Lista completa de Questões de Ciência da Computação do ano 2002 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Relacionamentos - COVEST Comissão de Processos Seletivos e Treinamentos (COVEST) - 2002
Sobre bancos de dados objeto-relacionais, assinale a alternativa correta.
Utilizam SQL2 como linguagem de consulta, mas são implementados com as tecnologias de orientação a objetos.
Possibilita a modelagem com as técnicas de OO mas é internamente implementado utilizando as técnicas dos SGBD´s relacionais.
A linguagem de consulta e a implementação do SGBD são totalmente orientados a objeto
As relações do modelo relacional são trocadas por objetos e toda a implementação do SGBD utiliza orientação a objetos
Dentre os protocolos de alto nível suportados pelo SSL, o protocolo no qual são trocados certificados entre o cliente e o servidor para provar suas identidades é denominado:
Um aplicativo ou um código de programa que, sem que o usuário saiba, realiza tarefas sub-reptícias e não autorizadas, comprometendo a segurança do sistema, é uma vulnerabilidade denominada
Cavalo de Tróia.
Bomba Relógio.
Bug.
Worm.
Spoofing.
A salvaguarda da exatidão e a completeza da informação e dos métodos de processamento são critérios de segurança da informação denominados
conformidade.
confidencialidade.
integridade.
disponibilidade.
eficiência.
Considerando os princípios de segurança da informação, quaisquer pessoa, objeto ou evento que, se realizado, possam causar algum dano ao computador constitui
um impacto.
uma ameaça.
um risco.
uma vulnerabilidade.
uma fraqueza.
Nos sistemas de Segurança da Informação, existem alguns métodos que verificam se uma mensagem em trânsito foi alterada. Esse método visa garantir
integridade da informação.
autenticidade da informação.
não-repúdio.
confidenciabilidade da informação.
privacidade da informação.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
A integridade da informação é considerada uma das propriedades fundamentais da segurança da informação. Os protocolos de redes de comunicação, com o objetivo de garantir a integridade da informação durante as comunicações, empregam vários procedimentos específicos que trabalham com base em campos de controle definidos dentro das próprias unidades de dados dos protocolos, a exemplo dos campos destinados a seqüenciamento da informação, reconhecimento das transmissões e verificação de erros de transmissão. Acerca dos campos de verificação de erros nos protocolos de redes, julgue os itens a seguir.
Nos casos de utilização de códigos de redundância cíclica (CRC), dados os blocos de bits da mensagem, o transmissor gera uma seqüência de verificação de erros de quadro (FCS), que é acrescentada à mensagem original, de tal modo que a mensagem resultante é exatamente divisível por um número predeterminado. Cabe ao receptor fatorar a mensagem e descobrir esse número, considerando a mensagem correta caso tenha sucesso na fatoração.
Ciência da Computação - Segurança de banco de dados - Instituto Municipal de Ensino Superior de São Caetano do Sul (IMES) - 2002
Um analista de sistemas necessita criar uma aplicação WEB sob o sistema operacional Windows NT. O analista irá procurar, tanto quanto possível, executar o processamento no browser, visando economizar o processo de comunicação e recursos do servidor. No entanto, para algumas aplicações WEB, o processamento no lado do servidor é absolutamente essencial. Estas aplicações usualmente incluem suporte a um banco de dados. Os programas que providenciam a interface entre browsers WEB e bancos de dados on-line são conhecidos por
Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Novamente com base no texto CE e acerca dos ataques ao servidor http referido, julgue os itens a seguir.
O servidor utiliza uma forma elementar de defesa, mantendo a página de index em "myweb.dll".
Ciência da Computação - Sistemas de Apoio à Decisão - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Os sistemas de apoio à decisão (SAD) podem utilizar-se de diversas tecnologias para auxiliar o processo de gestão empresarial. A propósito dessas tecnologias, julgue os itens a seguir.
A tecnologia de workflow atua como um integrador de diversos sistemas e tecnologias como ERP (enterprise resource planning).
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...