Questões de Ciência da Computação da CESPE / CEBRASPE

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação da CESPE / CEBRASPE

O emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue os itens de 111 a 117 a seguir.

O algoritmo de criptografia assimétrica RSA (Rivest, Shamir e Adleman) tem sua segurança fundamentada na dificuldade de se fatorar números inteiros muito grandes. Além de ser utilizado para criptografar mensagens a serem enviadas por canais inseguros de comunicação, o RSA também pode ser aplicado na criptografia de chaves simétricas que são utilizadas na criptografia simétrica de mensagens.

O emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue os itens de 111 a 117 a seguir.

Entre os algoritmos especificados pelo padrão SHS (secure hash signature standard), o SHA-1 é o que possui menor tamanho do valor condensado (message digest), que é de 160 bits.

A respeito de conceitos de endereçamento e de roteamento dentro da arquitetura de redes TCP/IP, julgue os itens a seguir.

Uma das técnicas de roteamento multicast é o spanning tree. Cada roteador multicast troca informações com seus vizinhos usando um protocolo de vetor de distância modificado. Dessa forma, cada um dos vizinhos é capaz de construir uma spanning tree que abrange todos os membros de um grupo multicast.

A respeito de conceitos de endereçamento e de roteamento dentro da arquitetura de redes TCP/IP, julgue os itens a seguir.

No protocolo de roteamento OSPF, as mensagens DATABASE DESCRIPTION fornecem os números de seqüência de todas as entradas de estado de enlace mantidas pelo transmissor no momento. Comparando seus próprios valores com os do transmissor, o receptor pode determinar quem tem os valores mais recentes.

A respeito de conceitos de endereçamento e de roteamento dentro da arquitetura de redes TCP/IP, julgue os itens a seguir.

Quando uma sub-rede é incluída em uma rede, as tabelas de roteamento são alteradas acrescentando-se entradas do formato {rede, sub-rede, 0} e {rede, sub-rede, host}. A sub-rede reduz o espaço de tabela do roteador, criando hierarquias da forma {rede, host remotos}, além dos hosts locais.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis