Questões de Ciência da Computação do ano 2002

Lista completa de Questões de Ciência da Computação do ano 2002 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Sobre bancos de dados objeto-relacionais, assinale a alternativa correta.

  • A.

    Utilizam SQL2 como linguagem de consulta, mas são implementados com as tecnologias de orientação a objetos.

  • B.

    Possibilita a modelagem com as técnicas de OO mas é internamente implementado utilizando as técnicas dos SGBD´s relacionais.

  • C.

    A linguagem de consulta e a implementação do SGBD são totalmente orientados a objeto

  • D.

    As relações do modelo relacional são trocadas por objetos e toda a implementação do SGBD utiliza orientação a objetos

Dentre os protocolos de alto nível suportados pelo SSL, o protocolo no qual são trocados certificados entre o cliente e o servidor para provar suas identidades é denominado:

  • A. Handshake
  • B. Certificate
  • C. Alert
  • D. Record
  • E. Identity

Um aplicativo ou um código de programa que, sem que o usuário saiba, realiza tarefas sub-reptícias e não autorizadas, comprometendo a segurança do sistema, é uma vulnerabilidade denominada

  • A.

    Cavalo de Tróia.

  • B.

    Bomba Relógio.

  • C.

    Bug.

  • D.

    Worm.

  • E.

    Spoofing.

A salvaguarda da exatidão e a completeza da informação e dos métodos de processamento são critérios de segurança da informação denominados

  • A.

    conformidade.

  • B.

    confidencialidade.

  • C.

    integridade.

  • D.

    disponibilidade.

  • E.

    eficiência.

Considerando os princípios de segurança da informação, quaisquer pessoa, objeto ou evento que, se realizado, possam causar algum dano ao computador constitui

  • A.

    um impacto.

  • B.

    uma ameaça.

  • C.

    um risco.

  • D.

    uma vulnerabilidade.

  • E.

    uma fraqueza.

Nos sistemas de Segurança da Informação, existem alguns métodos que verificam se uma mensagem em trânsito foi alterada. Esse método visa garantir

  • A.

    integridade da informação.

  • B.

    autenticidade da informação.

  • C.

    não-repúdio.

  • D.

    confidenciabilidade da informação.

  • E.

    privacidade da informação.

A integridade da informação é considerada uma das propriedades fundamentais da segurança da informação. Os protocolos de redes de comunicação, com o objetivo de garantir a integridade da informação durante as comunicações, empregam vários procedimentos específicos que trabalham com base em campos de controle definidos dentro das próprias unidades de dados dos protocolos, a exemplo dos campos destinados a seqüenciamento da informação, reconhecimento das transmissões e verificação de erros de transmissão. Acerca dos campos de verificação de erros nos protocolos de redes, julgue os itens a seguir.

Nos casos de utilização de códigos de redundância cíclica (CRC), dados os blocos de bits da mensagem, o transmissor gera uma seqüência de verificação de erros de quadro (FCS), que é acrescentada à mensagem original, de tal modo que a mensagem resultante é exatamente divisível por um número predeterminado. Cabe ao receptor fatorar a mensagem e descobrir esse número, considerando a mensagem correta caso tenha sucesso na fatoração.

  • C. Certo
  • E. Errado

Um analista de sistemas necessita criar uma aplicação WEB sob o sistema operacional Windows NT. O analista irá procurar, tanto quanto possível, executar o processamento no browser, visando economizar o processo de comunicação e recursos do servidor. No entanto, para algumas aplicações WEB, o processamento no lado do servidor é absolutamente essencial. Estas aplicações usualmente incluem suporte a um banco de dados. Os programas que providenciam a interface entre browsers WEB e bancos de dados on-line são conhecidos por

  • A. Remote Procedure Call.
  • B. Java Virtual Machine.
  • C. Stored Procedure.
  • D. Common Gateway Interface.
  • E. Interface Data Program.

Novamente com base no texto CE e acerca dos ataques ao servidor http referido, julgue os itens a seguir.

O servidor utiliza uma forma elementar de defesa, mantendo a página de index em "myweb.dll".

  • C. Certo
  • E. Errado

Os sistemas de apoio à decisão (SAD) podem utilizar-se de diversas tecnologias para auxiliar o processo de gestão empresarial. A propósito dessas tecnologias, julgue os itens a seguir.

A tecnologia de workflow atua como um integrador de diversos sistemas e tecnologias como ERP (enterprise resource planning).

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...