Simulado Pesquisador - Ciência da Computação | CONCURSO
Simulado Pesquisador - Ciência da Computação
Se você irá prestar algum concurso para o cargo de Pesquisador - Ciência da Computação não pode deixar de praticar com nossos simulados grátis.
Vejam todos os simulados Pesquisador - Ciência da Computação
São milhares de simulados para o cargo desejado para que você possa praticar e conseguir a tão sonhada aprovação em Concurso Público.
Este Simulado Pesquisador - Ciência da Computação foi elaborado da seguinte forma:
- Categoria: Concurso
- Instituição:
Diversas - Cargo: Pesquisador - Ciência da Computação
- Matéria: Diversas
- Assuntos do Simulado: Diversos
- Banca Organizadora: Diversas
- Quantidade de Questões: 5
- Tempo do Simulado: 15 minutos
Vejam outros Simulado Pesquisador - Ciência da Computação
REGRA DO SIMULADO
Para realizar este simulado, que é gratuito, você apenas precisara criar no botão Iniciar logo abaixo e realizar um breve cadastro (apenas apelido e e-mail) para que assim você possa participar do Ranking do Simulado.
Por falar em Ranking, todos os nossos simulados contém um ranking, assim você saberá como esta indo em seus estudos e ainda poderá comparar sua nota com a dos seus concorrentes.
Aproveitem estes simulados Diversas e saiam na frente em seus estudos.
Questões Pesquisador - Ciência da Computação
Caso você ainda não se sinta preparado para realizar um simulado, você poderá treinar em nossas questões de concursos, principalmente as questões para Pesquisador - Ciência da Computação, que também são grátis. Clique Aqui!
Vejam todos os simulados Pesquisador - Ciência da Computação
Boa sorte e Bons Estudos,
ConcursosAZ - Aprovando de A a Z
- #259049
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 1 -
Com relação à segurança dos serviços, assinale a opção correta.
- a) O serviço WWW incorpora mecanismos nativos de controle de sessão.
- b) O SMTP incorpora mecanismos nativos de criptografia, mas o POP não.
- c) O FTP é notadamente inseguro por usar senhas em claro e estar embasado no UDP.
- d) O DNS incorpora mecanismos nativos de autenticação de cliente e de servidor.
- e) O encapsulamento do tráfego referente aos serviços WWW, SMTP, POP e FTP em SSL/TLS é uma forma eficiente de adicionar-lhes segurança.
- #259050
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 2 -
Com relação à assinatura e certificação digitais, é correto afirmar que
- a) uma assinatura digital confere apenas autenticidade a uma mensagem.
- b) uma assinatura digital, que é apensa a uma mensagem, consiste na cifração do seu hash usando a chave pública do autor.
- c) se uma mensagem é cifrada duas vezes seguidas, usando a chave privada do remetente na primeira e a pública do destinatário na segunda, garante-se que a mensagem de fato partiu do remetente e que só será aberta pelo destinatário.
- d) se uma mensagem é cifrada duas vezes seguidas, usando a chave pública do destinatário na primeira e a pública do remetente na segunda, garante-se que a mensagem de fato partiu do remetente e que só será aberta pelo destinatário.
- e) se uma mensagem é cifrada duas vezes seguidas, usando a chave pública do remetente na primeira e a pública do destinatário na segunda, garante-se que a mensagem de fato partiu do remetente e que só será aberta pelo destinatário.
- #259051
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 3 -
Com relação aos sistemas criptográficos, assinale a opção correta.
- a) Com os sistemas simétricos, consegue-se obter confidencialidade, integridade e disponibilidade.
- b) Com os sistemas assimétricos, consegue-se obter confidencialidade, integridade, autenticidade e não repúdio.
- c) O sistema RSA, com ou sem curvas elípticas, tem por base o problema do logaritmo discreto.
- d) AES e 3DES são cifras simétricas que têm por base a malha de Feistel.
- e) O 3DES consiste de três rodadas consecutivas do DES em que a mesma chave de 64 bits é usada
- #259052
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 4 -
Com relação à segurança da informação, assinale a opção correta.
- a) A política de segurança da informação define o que deve ser protegido, por quê, e também quem será o responsável pela proteção, provendo uma base para decisões futuras.
- b) A avaliação de riscos deve abranger o que deve ser protegido e contra o quê. Porém, não deve levar em consideração o esforço, o tempo e os recursos necessários.
- c) Vulnerabilidade é uma feature de um software que, quando explorada, pode levar a comportamento não desejado.
- d) O risco de um ataque é proporcional à sua facilidade de execução.
- e) A ameaça é o produto do risco pelo custo da proteção.
- #259053
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 5 -
Com relação aos requisitos de segurança da informação, assinale a opção correta.
- a) A integridade é diretamente obtida quando se tem a confidencialidade.
- b) A disponibilidade não é afetada pela obtenção da integridade e da confidencialidade.
- c) A integridade requer que a informação só seja acessada por quem estiver autorizado.
- d) A confidencialidade garante que a informação não será alterada por quem não estiver autorizado.
- e) A adição da integridade a um sistema com confidencialidade eleva o seu nível de segurança.