Lista completa de Questões de Ciência da Computação do ano 2006 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Com base na figura acima, que apresenta um conjunto de áreas de processos relacionadas com gerenciamento de tecnologia da informação, julgue os itens que se seguem.
Na coleta de informações sobre planos para expansão de negócios da organização e sobre o conseqüente provimento de serviços de TI que atendam a tais expansões, o auditor de TI deve solicitar dados aos trabalhadores responsáveis pelos processos de gestão de implantação.Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Com base na figura acima, que apresenta um conjunto de áreas de processos relacionadas com gerenciamento de tecnologia da informação, julgue os itens que se seguem.
Para coletar informações iniciais sobre o volume de atendimento aos usuários de TI, bem como sobre o tipo de evento que mais prejudica as atividades destes usuários, o auditor de TI deve solicitar dados aos trabalhadores responsáveis pelos processos de gestão de incidentes.Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Com base na figura acima, que apresenta um conjunto de áreas de processos relacionadas com gerenciamento de tecnologia da informação, julgue os itens que se seguem.
A visita do auditor, em uma auditoria de planos de contingência e recuperação de desastres, é uma das únicas que devem ser feitas sem comunicação prévia, a fim de que não haja tempo para que o auditado se prepare para mascarar evidências.Ciência da Computação - Algoritmos - Fundação de Estudos Superiores de administração e Gerência (ESAG) - 2006
Com relação aos Algoritmos de Criptografia Simétricos, assinale a alternativa correta:
A chave pública pode ser distribuída livremente.
Um texto ou mensagem criptografado com uma chave pública, somente poderá ser decifrado com a correspondente chave privada, e vice-versa.
A chave privada deve ser mantida por seu proprietário sob forte segurança.
Podem ser aplicados sobre os dados ou mensagens a serem criptografadas em blocos de bits.
Considere A =
Das opções abaixo, aquela que apresenta o que será impresso na execução do trecho de código é:
TIRA
TARA;
TAPIRA;
TUPA;
TARU.
Um tratamento A deve ser aplicado se o paciente tiver mais de 40 anos e for do sexo masculino; se o paciente tiver mais de 40 anos e for do sexo feminino, deve-se aplicar o tratamento B. Para pacientes com menos de 40 anos, deve-se aplicar sempre o tratamento C.
Observe agora as tabelas de decisão mostradas abaixo (V= verdadeiro, F=Falso):
A tabela que representa corretamente o problema é:
1
2
3
4
5
Os axiomas de Armstrong permitem a derivação de novas dependências funcionais a partir de um conjunto inicial. Supondo-se que A,B,C,D,E,F,G,H sejam atributos e que as dependências
e verifiquem, o conjunto de dependências que contém alguma dependência incorretamente derivada através desses axiomas é:
O comando perl –e ´@x=("mesa","cadeira","casa","livro"); print $x[2]´ tem como resultado:
mesa;
casa;
cadeira;
livro;
mesa, cadeira.
Assinale a alternativa INCORRETA, com relação aos algoritmos de encriptação do tipo RSA e DES.
Os algoritmos DES são simétricos, onde uma chave K criptografa um texto legível X, obtendo-se outro texto ilegível, produzido pela função Fk(x) = y (leia-se uma função k de x que é igual a y).
O texto ilegível Y de uma chave K do algoritmo tipo DES somente pode ser desencriptografada pelo seu algoritmo inverso, do tipo Fk-1 (y) (leia-se inverso da função k de y).
O cálculo do par de chaves públicas assimétricas, algoritmo RSA do tipo (S, P), é computacionalmente fácil.
É computacionalmente difícil calcular o valor da função S( ) (leia-se função s), sem conhecer a chave S.
É computacionalmente fácil calcular S, a partir do conhecimento de P, nos algoritmos do tipo RSA (assimétricos).
Considere o esquema de relação R(A, B, C, D, E, F). Suponha que F = {E → B, ABC → E, A → C, C → D} é o conjunto de dependências funcionais não triviais válidas em R. Considere os seguintes conjuntos de atributos: S1 = {A, B, F}, S2 = {A, B, E} e S3 = {A, E, F}. Marque a alternativa CORRETA.
S1 e S2 são chaves candidatas de R.
S1 e S3 são chaves candidatas de R.
S1 é a única chave candidata de R.
S2 é a única chave candidata de R.
S3 é a única chave candidata de R.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...