Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No que se refere à segurança da informação, julgue os itens a seguir. Considere que uma vulnerabilidade conhecida de determinado software represente risco de incidente de segurança da informação. Nessa situação, identificado o risco, o impacto é considerado como a possibilidade desse risco efetivamente ocorrer.

  • C. Certo
  • E. Errado

No que se refere à segurança da informação, julgue os itens a seguir. A realimentação das partes interessadas na segurança da informação é uma entrada para análise crítica da política de segurança da informação.

  • C. Certo
  • E. Errado

No que se refere à segurança da informação, julgue os itens a seguir. Para averiguar a integridade de um arquivo de computador a ser transmitido por um meio inseguro, pode-se gerar um hash antes da transmissão e verificar o hash após a transmissão.

  • C. Certo
  • E. Errado

Trata-se de uma rede

  • A. em estrela, na qual as estações de trabalho não podem se comunicar diretamente entre si.
  • B. em anel ou laço, na qual todos os nós estão interligados em base de igualdade.
  • C. de multipontos, na qual as muitas estações de trabalho disputam entre si enlaces com um nó central.
  • D. em barra, na qual são feitas as conexões com os periféricos a partir de um único cabo ponto a ponto.
  • E. de elos, na qual as transferências de dados não ocorrem livremente entre os nós da rede.

Acerca da certificação digital, julgue os itens subsecutivos, com base na legislação que regulamenta a ICP-Brasil. De acordo com os procedimentos da ICP-Brasil, a assinatura é garantia de que o conteúdo do documento digital será inacessível a quem não possuir a chave correspondente para verificar sua integridade.

  • C. Certo
  • E. Errado

Acerca da certificação digital, julgue os itens subsecutivos, com base na legislação que regulamenta a ICP-Brasil. Uma diferença básica entre a criptografia simétrica e a assimétrica é que a primeira possui uma única chave para cifrar e decifrar um documento, ao passo que a segunda possui duas.

  • C. Certo
  • E. Errado

A tabela a seguir apresenta, na primeira coluna, a arquitetura do TCP/IP e, na segunda coluna, apresenta o modelo de referência OSI. A arquitetura do TCP/IP não é baseada no modelo OSI, porém, por se tratar do mesmo assunto, existe equivalência entre elas.

Enumere a segunda coluna de acordo com a primeira.

A alternativa que apresenta a sequência CORRETA de cima para baixo é:

  • A. 1,3,2,2,4,4,4
  • B. 1,3,3,2,4,2,4
  • C. 1,3,4,1,4,2,4
  • D. 2,3,2,1,2,1,4

No que diz respeito aos modelos hierárquico, relacional, de entidade-relacionamento e de modelagem orientada a objeto, julgue os itens a seguir. No modelo relacional, sob o ponto de vista do usuário, a ordem em que as linhas estão armazenadas nas tabelas é insignificante.

  • C. Certo
  • E. Errado

No que diz respeito aos modelos hierárquico, relacional, de entidade-relacionamento e de modelagem orientada a objeto, julgue os itens a seguir. Em um relacionamento pai-filho, no modelo hierárquico, registros do mesmo tipo do lado pai correspondem a um único registro do lado filho.

  • C. Certo
  • E. Errado

No que diz respeito aos modelos hierárquico, relacional, de entidade-relacionamento e de modelagem orientada a objeto, julgue os itens a seguir. Na modelagem orientada a objetos, o conceito de herança permite que uma subclasse herde tanto operações quanto propriedades.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...