Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
No que se refere à segurança da informação, julgue os itens a seguir. Considere que uma vulnerabilidade conhecida de determinado software represente risco de incidente de segurança da informação. Nessa situação, identificado o risco, o impacto é considerado como a possibilidade desse risco efetivamente ocorrer.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
No que se refere à segurança da informação, julgue os itens a seguir. A realimentação das partes interessadas na segurança da informação é uma entrada para análise crítica da política de segurança da informação.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
No que se refere à segurança da informação, julgue os itens a seguir. Para averiguar a integridade de um arquivo de computador a ser transmitido por um meio inseguro, pode-se gerar um hash antes da transmissão e verificar o hash após a transmissão.
Trata-se de uma rede
Ciência da Computação - Criptografia, Assinatura e Certificado Digitais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Acerca da certificação digital, julgue os itens subsecutivos, com base na legislação que regulamenta a ICP-Brasil. De acordo com os procedimentos da ICP-Brasil, a assinatura é garantia de que o conteúdo do documento digital será inacessível a quem não possuir a chave correspondente para verificar sua integridade.
Ciência da Computação - Criptografia, Assinatura e Certificado Digitais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Acerca da certificação digital, julgue os itens subsecutivos, com base na legislação que regulamenta a ICP-Brasil. Uma diferença básica entre a criptografia simétrica e a assimétrica é que a primeira possui uma única chave para cifrar e decifrar um documento, ao passo que a segunda possui duas.
A tabela a seguir apresenta, na primeira coluna, a arquitetura do TCP/IP e, na segunda coluna, apresenta o modelo de referência OSI. A arquitetura do TCP/IP não é baseada no modelo OSI, porém, por se tratar do mesmo assunto, existe equivalência entre elas.
Enumere a segunda coluna de acordo com a primeira.
A alternativa que apresenta a sequência CORRETA de cima para baixo é:
Ciência da Computação - Modelo de Entidade-Relacionamento - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
No que diz respeito aos modelos hierárquico, relacional, de entidade-relacionamento e de modelagem orientada a objeto, julgue os itens a seguir. No modelo relacional, sob o ponto de vista do usuário, a ordem em que as linhas estão armazenadas nas tabelas é insignificante.
Ciência da Computação - Banco de dados Orientado a Objetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
No que diz respeito aos modelos hierárquico, relacional, de entidade-relacionamento e de modelagem orientada a objeto, julgue os itens a seguir. Em um relacionamento pai-filho, no modelo hierárquico, registros do mesmo tipo do lado pai correspondem a um único registro do lado filho.
Ciência da Computação - Banco de dados Orientado a Objetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
No que diz respeito aos modelos hierárquico, relacional, de entidade-relacionamento e de modelagem orientada a objeto, julgue os itens a seguir. Na modelagem orientada a objetos, o conceito de herança permite que uma subclasse herde tanto operações quanto propriedades.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...