Questões de Ciência da Computação da CESGRANRIO

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação da CESGRANRIO

Considere o texto abaixo para responder às questões de nos 34 a 36.

Ana e Marcelo são duas entidades que se comunicam utilizando um canal inseguro. Para dar segurança à comunicação, eles resolveram realizar os seguintes passos:

1 – Marcelo criou um sistema criptográfico de chave pública e enviou sua chave pública para Ana através do canal.

2 – Ana gerou uma chave de 64 bits para um esquema de chaves simétricas.

3 – Ana criptografou a chave simétrica, utilizando a chave pública de Marcelo , e enviou, através do canal, o resultado para Marcelo .

4 – Marcelo decriptou a informação recebida utilizando a sua chave privada, recuperando a chave simétrica gerada por Ana .

5 – Ana e Marcelo passaram a se comunicar através de um sistema criptográfico simétrico.

Analisando os procedimentos de Ana e Marcelo, conclui-se que

Considere o texto abaixo para responder às questões de nos 34 a 36.

Ana e Marcelo são duas entidades que se comunicam utilizando um canal inseguro. Para dar segurança à comunicação, eles resolveram realizar os seguintes passos:

1 – Marcelo criou um sistema criptográfico de chave pública e enviou sua chave pública para Ana através do canal.

2 – Ana gerou uma chave de 64 bits para um esquema de chaves simétricas.

3 – Ana criptografou a chave simétrica, utilizando a chave pública de Marcelo , e enviou, através do canal, o resultado para Marcelo .

4 – Marcelo decriptou a informação recebida utilizando a sua chave privada, recuperando a chave simétrica gerada por Ana .

5 – Ana e Marcelo passaram a se comunicar através de um sistema criptográfico simétrico.

Em relação ao texto, são feitas as afirmativas a seguir.

I – Se a chave gerada por Ana for de 256 bits, o desempenho da comunicação será mais afetado do que o processamento do algoritmo simétrico escolhido.

II – Se após o passo 5 a chave simétrica for descoberta por um hacker, o canal estará inseguro, e os passos de 1 a 5 deverão ser refeitos para que o canal volte a ser seguro.

III – A chave pública criada por Marcelo geralmente é chamada de chave de sessão. Está correto o que se afirma em

Considere o texto abaixo para responder às questões de nos 34 a 36.

Ana e Marcelo são duas entidades que se comunicam utilizando um canal inseguro. Para dar segurança à comunicação, eles resolveram realizar os seguintes passos:

1 – Marcelo criou um sistema criptográfico de chave pública e enviou sua chave pública para Ana através do canal.

2 – Ana gerou uma chave de 64 bits para um esquema de chaves simétricas.

3 – Ana criptografou a chave simétrica, utilizando a chave pública de Marcelo , e enviou, através do canal, o resultado para Marcelo .

4 – Marcelo decriptou a informação recebida utilizando a sua chave privada, recuperando a chave simétrica gerada por Ana .

5 – Ana e Marcelo passaram a se comunicar através de um sistema criptográfico simétrico.

São exemplos válidos de algoritmos criptográficos utilizados por Ana para gerar a chave simétrica e por Marcelo para criar o sistema de chave pública, respectivamente,

O texto a seguir se refere à modelagem de Data Warehouse.

Se na modelagem do Data Warehouse for adotada uma abordagem ________, cada elemento de dados (por exemplo, a venda de um item) será representado em uma relação, chamada tabela de fatos, enquanto que as informações que ajudam a interpretar os valores ao longo de cada dimensão são armazenadas em uma tabela de dimensões, uma para cada dimensão. Esse tipo de esquema de banco de dados é chamado um esquema estrela, em que a tabela de fatos é o centro da estrela e as tabelas de dimensões são os pontos. Quando a abordagem _______ é escolhida, um operador específico que faz a agregação prévia da tabela de fatos ao longo de todos os subconjuntos de dimensões é utilizado e pode aumentar consideravelmente a velocidade com que muitas consultas _______ podem ser respondidas.

Considerando a ordem das lacunas, qual sequência de termos completa corretamente o texto acima?

Duas classes estabelecem uma relação todo/parte entre si, em que a parte pode existir sem o todo. Que símbolo deve ser utilizado em um diagrama de classes UML para expressar esse tipo de relacionamento?

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis