Lista completa de Questões de Ciência da Computação do ano 2012 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Conceitos Básicos de Segurança - Fundação Mariana Resende Costa (FUMARC) - 2012
Analise as seguintes afirmativas sobre segurança digital em redes e segurança da informação.
I. Uma política de segurança é um mecanismo de proteção (desencorajador) a partir do momento que é amplamente divulgada e conhecida por todos os funcionários e colaboradores da organização.
II. Um ataque do tipo DDOS (distributed denial of service) afeta diretamente o fundamento de segurança da informação que trata da disponibilidade.
III. Uma assinatura digital está diretamente relacionada a identificação biométrica que permite que características físicas sejam utilizadas para garantir a autenticidade de um documento ou para permitir o acesso físico ou lógico a um local ou sistema.
Assinale a alternativa CORRETA:
A afirmativa III está errada e as afirmativas I, II estão corretas.
A afirmativa II está errada e as afirmativas I, III estão corretas.
A afirmativa I está errada e as afirmativas II, III estão corretas.
As afirmativas I, II e III estão corretas.
Ciência da Computação - Conceitos Básicos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito de confidencialidade, disponibilidade e integridade, julgue os itens a seguir.
Considere que uma informação, enviada a um grupo de pessoas previamente autorizadas a recebê-la, foi modificada por pessoa sem autorização ao acesso e chegou, aos destinatários, alterada na sua forma original. Nesse caso, a informação manteve a integridade e a disponibilidade.
Ciência da Computação - Conceitos Básicos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito de confidencialidade, disponibilidade e integridade, julgue os itens a seguir.
Suponha que pessoas, autorizadas e não autorizadas, tenham acessado informações confidenciais de determinada instituição. Nesse caso, a confidencialidade será mantida se ninguém fizer qualquer divulgação ou exposição das informações.
Ciência da Computação - Criptografia, Assinatura e Certificado Digitais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os próximos itens, relativos aos conceitos sobre criptografias, algoritmos simétricos e assimétricos de criptografia.
O algoritmo RSA, baseado na construção de chaves públicas e privadas, utiliza números primos, e, quanto maior for o número primo escolhido, mais seguro será o algoritmo.
Ciência da Computação - Criptografia, Assinatura e Certificado Digitais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os próximos itens, relativos aos conceitos sobre criptografias, algoritmos simétricos e assimétricos de criptografia.
A técnica utilizada para esconder uma mensagem secreta dentro de uma maior, de modo que não se possa discernir a presença ou o conteúdo da mensagem oculta é denominada estenografia.
Ciência da Computação - Criptografia, Assinatura e Certificado Digitais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os próximos itens, relativos aos conceitos sobre criptografias, algoritmos simétricos e assimétricos de criptografia.
O DES (data encryption standard) triplo utiliza, exatamente, por três vezes o algoritmo DES, além de uma mesma chave de 56 bits para criptografar mensagens.
Ciência da Computação - Criptografia, Assinatura e Certificado Digitais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de certificação digital, julgue os próximos itens.
A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica e de confiança que viabiliza a emissão de certificados digitais para a identificação virtual do cidadão no Brasil, conforme os padrões e normas estipulados pela CERTISIGN, à qual se subordina hierarquicamente em nível mundial.
Ciência da Computação - Criptografia, Assinatura e Certificado Digitais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de certificação digital, julgue os próximos itens.
Assim como pessoas físicas, as micro e pequenas empresas também podem comprovar sua identidade no meio virtual, realizar transações comerciais e financeiras com validade jurídica, participar de pregões eletrônicos e trocar mensagens no mundo virtual com segurança e agilidade com o e-CPF Simples.
Segundo Elmasri & Navathe, a arquitetura de três esquemas pode ser usada para explicar melhor o conceito de independência de dados. Com relação a esse conceito e a arquitetura de três esquemas, analise os itens a seguir, marcando (V) para o item verdadeiro e (F) para o item falso.
( ) Independência de dados lógica é a capacidade de alterar o esquema interno sem mudar o esquema externo.
( ) Independência física de dados é a capacidade de mudar o esquema interno sem ter de alterar o esquema conceitual.
( ) Independência de dados é a capacidade de mudar o esquema em um nível do sistema de banco de dados sem que ocorram alterações do esquema no próximo nível mais alto.
( ) Com a independência de dados, mudanças em um nível não requer mudança no nível superior, pois somente o mapeamento entre os dois níveis é modificado. Esse mapeamento não traz nenhuma sobrecarga (overhead) durante a compilação ou execução de uma consulta.
Assinale a opção com a sequência CORRETA.
F, V, V, F.
V, V, F, V.
F, F, F, V.
V, F, F, V.
É exemplo de associação correta entre o problema e a estrutura de dados mais adequada para resolvê-lo:
Uma empresa aérea quer fazer o controle de reservas de voos de forma automatizada. Há vários voos e cada um deles tem certo número de lugares disponíveis. Os usuários fazem a reserva por telefone, fornecendo seus nomes. As pilhas devem ser usadas para controlar a lista de passageiros de cada voo, ordenados pelo nome.
Vários usuários enviam dados para serem impressos numa única impressora. Como o controle das impressões poderia ser feito? Quem teria o direito de imprimir primeiro? Qual a ordem de impressão? As listas encadeadas devem ser usadas, colocando os arquivos ordenados pelo nome do usuário, usando a política LIFO Last In Fisrt Out.
O comando desfazer (undo) de um editor de texto precisa ser implementado. A última ação do usuário é que será desfeita. Uma pilha deve ser usada para implementar o undo, mantendo no topo a última ação do usuário.
Uma empresa quer dar senhas de acesso diferenciadas para os seus funcionários de acordo com sua função e departamento. De acordo com a senha, o usuário poderá ter suas tarefas executadas em menor tempo no computador central, de forma prioritária. As árvores binárias devem ser usadas para geração das senhas e controle das prioridades de acesso.
O histórico de sites visitados pelos usuários do navegador Internet Explorer tem que ser organizado de forma que o site mais recentemente visitado fique no topo da lista. As filas devem ser usadas, de forma que o primeiro site visitado fique em seu topo.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...