Processando...

Simulado Pesquisador - Ciência da Computação | CONCURSO

Simulado Pesquisador - Ciência da Computação

Simulado Pesquisador - Ciência da Computação

Se você irá prestar algum concurso para o cargo de Pesquisador - Ciência da Computação não pode deixar de praticar com nossos simulados grátis.

 

Vejam todos os simulados Pesquisador - Ciência da Computação

 

São milhares de simulados para o cargo desejado para que você possa praticar e conseguir a tão sonhada aprovação em Concurso Público.


Este Simulado Pesquisador - Ciência da Computação foi elaborado da seguinte forma:

  • Categoria: Concurso
  • Instituição: Diversas
  • Cargo: Pesquisador - Ciência da Computação
  • Matéria: Diversas
  • Assuntos do Simulado: Diversos
  • Banca Organizadora: Diversas
  • Quantidade de Questões: 5
  • Tempo do Simulado: 15 minutos

Vejam outros Simulado Pesquisador - Ciência da Computação

  1. Todos Simulados Pesquisador - Ciência da Computação
  2. Simulado mais feitos
  3. Simulado mais difícil

 

REGRA DO SIMULADO

Para realizar este simulado, que é gratuito, você apenas precisara criar no botão Iniciar logo abaixo e realizar um breve cadastro (apenas apelido e e-mail) para que assim você possa participar do Ranking do Simulado.

 

Por falar em Ranking, todos os nossos simulados contém um ranking, assim você saberá como esta indo em seus estudos e ainda poderá comparar sua nota com a dos seus concorrentes.

 

Aproveitem estes simulados Diversas e saiam na frente em seus estudos.

 

Questões Pesquisador - Ciência da Computação

Caso você ainda não se sinta preparado para realizar um simulado, você poderá treinar em nossas questões de concursos, principalmente as questões para Pesquisador - Ciência da Computação, que também são grátis. Clique Aqui!

 

Vejam todos os simulados Pesquisador - Ciência da Computação

   

Boa sorte e Bons Estudos,

ConcursosAZ - Aprovando de A a Z


#259049
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 1 - 

Com relação à segurança dos serviços, assinale a opção correta.

  • a) O serviço WWW incorpora mecanismos nativos de controle de sessão.
  • b) O SMTP incorpora mecanismos nativos de criptografia, mas o POP não.
  • c) O FTP é notadamente inseguro por usar senhas em claro e estar embasado no UDP.
  • d) O DNS incorpora mecanismos nativos de autenticação de cliente e de servidor.
  • e) O encapsulamento do tráfego referente aos serviços WWW, SMTP, POP e FTP em SSL/TLS é uma forma eficiente de adicionar-lhes segurança.
#259050
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 2 - 

Com relação à assinatura e certificação digitais, é correto afirmar que

  • a) uma assinatura digital confere apenas autenticidade a uma mensagem.
  • b) uma assinatura digital, que é apensa a uma mensagem, consiste na cifração do seu hash usando a chave pública do autor.
  • c) se uma mensagem é cifrada duas vezes seguidas, usando a chave privada do remetente na primeira e a pública do destinatário na segunda, garante-se que a mensagem de fato partiu do remetente e que só será aberta pelo destinatário.
  • d) se uma mensagem é cifrada duas vezes seguidas, usando a chave pública do destinatário na primeira e a pública do remetente na segunda, garante-se que a mensagem de fato partiu do remetente e que só será aberta pelo destinatário.
  • e) se uma mensagem é cifrada duas vezes seguidas, usando a chave pública do remetente na primeira e a pública do destinatário na segunda, garante-se que a mensagem de fato partiu do remetente e que só será aberta pelo destinatário.
#259051
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 3 - 

Com relação aos sistemas criptográficos, assinale a opção correta.

  • a) Com os sistemas simétricos, consegue-se obter confidencialidade, integridade e disponibilidade.
  • b) Com os sistemas assimétricos, consegue-se obter confidencialidade, integridade, autenticidade e não repúdio.
  • c) O sistema RSA, com ou sem curvas elípticas, tem por base o problema do logaritmo discreto.
  • d) AES e 3DES são cifras simétricas que têm por base a malha de Feistel.
  • e) O 3DES consiste de três rodadas consecutivas do DES em que a mesma chave de 64 bits é usada
#259052
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 4 - 

Com relação à segurança da informação, assinale a opção correta.

  • a) A política de segurança da informação define o que deve ser protegido, por quê, e também quem será o responsável pela proteção, provendo uma base para decisões futuras.
  • b) A avaliação de riscos deve abranger o que deve ser protegido e contra o quê. Porém, não deve levar em consideração o esforço, o tempo e os recursos necessários.
  • c) Vulnerabilidade é uma feature de um software que, quando explorada, pode levar a comportamento não desejado.
  • d) O risco de um ataque é proporcional à sua facilidade de execução.
  • e) A ameaça é o produto do risco pelo custo da proteção.
#259053
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 5 - 

Com relação aos requisitos de segurança da informação, assinale a opção correta.

  • a) A integridade é diretamente obtida quando se tem a confidencialidade.
  • b) A disponibilidade não é afetada pela obtenção da integridade e da confidencialidade.
  • c) A integridade requer que a informação só seja acessada por quem estiver autorizado.
  • d) A confidencialidade garante que a informação não será alterada por quem não estiver autorizado.
  • e) A adição da integridade a um sistema com confidencialidade eleva o seu nível de segurança.