22721 Q533509
Informática Básica / Microinformática
Ano: 2002
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

As técnicas de criptografia constituem os recursos básicos para implementação de boa parte das ferramentas que disponibilizam serviços de segurança para os níveis de rede, sistema e serviços (aplicações). Assim, os riscos para cada serviço de segurança estão muitas vezes associados aos riscos de quebra dos sistemas e algoritmos criptográficos utilizados. Acerca de técnicas de quebra de sistemas e algoritmos criptográficos e seus riscos, julgue os itens a seguir.

Chaves criptográficas consideradas seguras contra ataques de força bruta, para os padrões de processamento atuais, devem possuir pelo menos 128 bits, tanto para criptografia simétrica quanto para criptografia assimétrica.

22722 Q533507
Informática Básica / Microinformática
Ano: 2002
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

As técnicas de criptografia constituem os recursos básicos para implementação de boa parte das ferramentas que disponibilizam serviços de segurança para os níveis de rede, sistema e serviços (aplicações). Assim, os riscos para cada serviço de segurança estão muitas vezes associados aos riscos de quebra dos sistemas e algoritmos criptográficos utilizados. Acerca de técnicas de quebra de sistemas e algoritmos criptográficos e seus riscos, julgue os itens a seguir.

Em uma infra-estrutura de chave pública (ICP), a quebra do certificado (violação da chave privada) de uma autoridade certificadora (AC) invalida todos os certificados assinados por esta AC. Assim, toda a segurança da ICP depende da segurança da chave p...

22723 Q533505
Informática Básica / Microinformática
Ano: 2002
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

As técnicas de criptografia constituem os recursos básicos para implementação de boa parte das ferramentas que disponibilizam serviços de segurança para os níveis de rede, sistema e serviços (aplicações). Assim, os riscos para cada serviço de segurança estão muitas vezes associados aos riscos de quebra dos sistemas e algoritmos criptográficos utilizados. Acerca de técnicas de quebra de sistemas e algoritmos criptográficos e seus riscos, julgue os itens a seguir.

Um princípio básico para a utilização de senhas em serviços de segurança, tais como autentificação e controle de acesso, consiste em não armazenar a senha diretamente pois o acesso a tal entidade de armazenamento poria em risco toda a segurança do sist...

22724 Q533503
Informática Básica / Microinformática
Ano: 2002
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

As técnicas de criptografia constituem os recursos básicos para implementação de boa parte das ferramentas que disponibilizam serviços de segurança para os níveis de rede, sistema e serviços (aplicações). Assim, os riscos para cada serviço de segurança estão muitas vezes associados aos riscos de quebra dos sistemas e algoritmos criptográficos utilizados. Acerca de técnicas de quebra de sistemas e algoritmos criptográficos e seus riscos, julgue os itens a seguir.

A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico.

22725 Q533457
Informática Básica / Microinformática
Ano: 2002
Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)

A principal utilidade da criptografia é

22726 Q533101
Informática Básica / Microinformática
Ano: 2002
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de conceitos relacionados à Internet, à navegação, à localização de sites e a correio eletrônico, julgue os itens abaixo.

O uso de correio eletrônico para o envio de mensagens entre dois usuários da Internet é, ao contrário do download de informações da Web, um meio perfeitamente seguro, sendo impossível que alguém desautorizado intercepte um e-mail e se apodere da informação nele contida.

22727 Q532661
Informática Básica / Microinformática
Ano: 2002
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens a seguir, relativos a conceitos em microinformática.

Os arquivos de backup são geralmente arquivos de texto simples (ASCII) contendo o registro da data em que eles foram criados ou restaurados com êxito.

22728 Q532281
Informática Básica / Microinformática
Ano: 2002
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Os computadores digitais são, na realidade, uma evolução das antigas máquinas de calcular mecânicas. Fortemente embasados em tecnologia de eletrônica digital, eles se compõem de uma parte denominada hardware — a parte física do computador — e outra denominada software — os programas ou conjunto de instruções que permitem a execução das diversas tarefas. Acerca de computadores digitais, julgue os itens abaixo.

A denominada máquina analítica, concebida em 1833 por Charles Babbage, um engenheiro e matemático inglês, embora fosse uma máquina puramente mecânica, continha os princípios básicos de um computador moderno. Em função disso, Charles Babbage é considerado por muitos como Pai da Computação.

22729 Q532279
Informática Básica / Microinformática
Ano: 2002
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Os computadores digitais são, na realidade, uma evolução das antigas máquinas de calcular mecânicas. Fortemente embasados em tecnologia de eletrônica digital, eles se compõem de uma parte denominada hardware — a parte física do computador — e outra denominada software — os programas ou conjunto de instruções que permitem a execução das diversas tarefas. Acerca de computadores digitais, julgue os itens abaixo.

Conceitualmente, o que diferencia um computador de uma calculadora eletrônica programável é a sua capacidade de armazenar programas e dados em uma unidade de memória de massa, usualmente na forma de um disco magnético.

22730 Q532125
Informática Básica / Microinformática
Ano: 2002
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens subseqüentes, quanto a montagem, configuração, instalação e manutenção de equipamentos de informática.

Embora muitas pessoas utilizem computadores do tipo PC em tomadas de dois pinos, sem o pino de aterramento, é recomendável que esses computadores sejam sempre alimentados por tomadas de três pinos, com aterramento apropriado.