Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
A respeito de princípios, métodos, processos, técnicas e ferramentas empregados em redes de comunicação, julgue os itens de 95 a 108.
Se a transmissão de um fluxo de bits for feita utilizando-se o esquema de modulação 32-QAM, 5 bits serão transmitidos em cada símbolo, e a largura, em Hz, da banda de transmissão requerida será menor que a da banda requerida para se realizar a transmissão utilizando-se o esquema 16-QAM.
Ciência da Computação - Segurança da Informação - Instituto Americano de desenvolvimento (IADES) - 2010
Os algoritmos de criptografia assimétricos utilizam
2 chaves privadas diferentes, sendo uma para cifrar e outra para decifrar.
2 chaves públicas diferentes, sendo uma para cifrar e outra para decifrar.
2 chaves, sendo uma privada para cifrar e outra pública para decifrar.
2 chaves, sendo uma pública para cifrar e outra privada para decifrar.
Julgue os itens a seguir, referentes a infraestrutura de rede Ethernet e protocolo TCP/IP.
O TCP/IP possui três diferentes endereços, entre eles, o endereço de porta que reside na ROM da NIC.
Considerando o lightweight directory access protocol (LDAP), julgue os itens que se seguem. Para iniciar o servidor OpenLDAP, utiliza-se o comando rcldap com o argumento stop.
Simplificadamente, trata-se de uma cópia da informação contida em um banco de dados local ou remoto, sendo, na prática, uma réplica dos dados originais atuais, guardados em local seguro, com objetivo de resguardar as informações. Trata-se do
Ciência da Computação - Conceitos Básicos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
O Banco ABC disponibiliza seus serviços exclusivamente por meio da Internet, 24 horas por dia, e está sujeito a ataques aos seus sistemas, que podem ser realizados por meio da própria Internet. Como qualquer empresa do sistema financeiro, o banco está sujeito a leis que garantem o sigilo bancário de seus clientes. Além disso, precisa garantir que os dados das transações financeiras realizadas pelos seus clientes cheguem aos seus sistemas sem alterações. Acerca desse cenário hipotético, julgue os itens seguintes.
O uso de senhas para efetuar a autenticação dos clientes do banco pode ser um mecanismo para garantir a confidencialidade necessária às transações financeiras do banco.
Ciência da Computação - Filosofia do SGBD - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Em relação aos aspectos de segurança de SGBDs, julgue os itens a seguir.
Considerando que os usuários em um sistema relacional de banco de dados recebam um nível de autorização com imposição de regras simples, é correto afirmar que as duas regras a seguir deverão ser empregadas em conjunto para evitar o fluxo ilegal de informação.
< O usuário i pode ver o objeto j apenas se o nível de autorização de i for maior ou igual ao nível de classificação de j.
< O usuário i só pode modificar o objeto j se o nível de autorização de i for menor que o de j.
Ciência da Computação - Gestão da Qualidade - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Acerca do balanced scorecard (BSC), julgue os itens a seguir.
O BSC pode ser considerado uma ferramenta para a gestão estratégica da organização, cujo pressuposto central é a ideia de que o gerenciamento estratégico deve ser visto além da dimensão financeira, pois ela é predominantemente orientada ao passado e muito pouco diagnóstica.
Julgue os itens que se seguem, a respeito dos conceitos, processos e funções da ITIL V3.
O objetivo do processo de Gerenciamento de Nível de Serviço consiste em melhorar a qualidade percebida pelos usuários e clientes dos serviços de TI e reduzir a indisponibilidade dos serviços de TI.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue os itens seguintes, acerca de DML (data manipulation language) e DDL (data definition language).
DML e DDL são linguagens disponibilizadas apenas para usuários do nível interno de sistemas de bancos de dados.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...