Questões de Ciência da Computação do ano 2012

Lista completa de Questões de Ciência da Computação do ano 2012 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Analise as seguintes afirmativas sobre segurança digital em redes e segurança da informação.

I. Uma política de segurança é um mecanismo de proteção (desencorajador) a partir do momento que é amplamente divulgada e conhecida por todos os funcionários e colaboradores da organização.

II. Um ataque do tipo DDOS (distributed denial of service) afeta diretamente o fundamento de segurança da informação que trata da disponibilidade.

III. Uma assinatura digital está diretamente relacionada a identificação biométrica que permite que características físicas sejam utilizadas para garantir a autenticidade de um documento ou para permitir o acesso físico ou lógico a um local ou sistema.

Assinale a alternativa CORRETA:

  • A.

    A afirmativa III está errada e as afirmativas I, II estão corretas.

  • B.

    A afirmativa II está errada e as afirmativas I, III estão corretas.

  • C.

    A afirmativa I está errada e as afirmativas II, III estão corretas.

  • D.

    As afirmativas I, II e III estão corretas.

A respeito de confidencialidade, disponibilidade e integridade, julgue os itens a seguir.

Considere que uma informação, enviada a um grupo de pessoas previamente autorizadas a recebê-la, foi modificada por pessoa sem autorização ao acesso e chegou, aos destinatários, alterada na sua forma original. Nesse caso, a informação manteve a integridade e a disponibilidade.

  • C. Certo
  • E. Errado

A respeito de confidencialidade, disponibilidade e integridade, julgue os itens a seguir.

Suponha que pessoas, autorizadas e não autorizadas, tenham acessado informações confidenciais de determinada instituição. Nesse caso, a confidencialidade será mantida se ninguém fizer qualquer divulgação ou exposição das informações.

  • C. Certo
  • E. Errado

Julgue os próximos itens, relativos aos conceitos sobre criptografias, algoritmos simétricos e assimétricos de criptografia.

O algoritmo RSA, baseado na construção de chaves públicas e privadas, utiliza números primos, e, quanto maior for o número primo escolhido, mais seguro será o algoritmo.

  • C. Certo
  • E. Errado

Julgue os próximos itens, relativos aos conceitos sobre criptografias, algoritmos simétricos e assimétricos de criptografia.

A técnica utilizada para esconder uma mensagem secreta dentro de uma maior, de modo que não se possa discernir a presença ou o conteúdo da mensagem oculta é denominada estenografia.

  • C. Certo
  • E. Errado

Julgue os próximos itens, relativos aos conceitos sobre criptografias, algoritmos simétricos e assimétricos de criptografia.

O DES (data encryption standard) triplo utiliza, exatamente, por três vezes o algoritmo DES, além de uma mesma chave de 56 bits para criptografar mensagens.

  • C. Certo
  • E. Errado

Acerca de certificação digital, julgue os próximos itens.

A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica e de confiança que viabiliza a emissão de certificados digitais para a identificação virtual do cidadão no Brasil, conforme os padrões e normas estipulados pela CERTISIGN, à qual se subordina hierarquicamente em nível mundial.

  • C. Certo
  • E. Errado

Acerca de certificação digital, julgue os próximos itens.

Assim como pessoas físicas, as micro e pequenas empresas também podem comprovar sua identidade no meio virtual, realizar transações comerciais e financeiras com validade jurídica, participar de pregões eletrônicos e trocar mensagens no mundo virtual com segurança e agilidade com o e-CPF Simples.

  • C. Certo
  • E. Errado

Segundo Elmasri & Navathe, a arquitetura de três esquemas pode ser usada para explicar melhor o conceito de independência de dados. Com relação a esse conceito e a arquitetura de três esquemas, analise os itens a seguir, marcando (V) para o item verdadeiro e (F) para o item falso.

( ) Independência de dados lógica é a capacidade de alterar o esquema interno sem mudar o esquema externo.

( ) Independência física de dados é a capacidade de mudar o esquema interno sem ter de alterar o esquema conceitual.

( ) Independência de dados é a capacidade de mudar o esquema em um nível do sistema de banco de dados sem que ocorram alterações do esquema no próximo nível mais alto.

( ) Com a independência de dados, mudanças em um nível não requer mudança no nível superior, pois somente o mapeamento entre os dois níveis é modificado. Esse mapeamento não traz nenhuma sobrecarga (overhead) durante a compilação ou execução de uma consulta.

Assinale a opção com a sequência CORRETA.

  • A.

    F, V, V, F.

  • B.

    V, V, F, V.

  • C.

    F, F, F, V.

  • D.

    V, F, F, V.

É exemplo de associação correta entre o problema e a estrutura de dados mais adequada para resolvê-lo:

  • A.

    Uma empresa aérea quer fazer o controle de reservas de voos de forma automatizada. Há vários voos e cada um deles tem certo número de lugares disponíveis. Os usuários fazem a reserva por telefone, fornecendo seus nomes. As pilhas devem ser usadas para controlar a lista de passageiros de cada voo, ordenados pelo nome.

  • B.

    Vários usuários enviam dados para serem impressos numa única impressora. Como o controle das impressões poderia ser feito? Quem teria o direito de imprimir primeiro? Qual a ordem de impressão? As listas encadeadas devem ser usadas, colocando os arquivos ordenados pelo nome do usuário, usando a política LIFO – Last In Fisrt Out.

  • C.

    O comando “desfazer” (undo) de um editor de texto precisa ser implementado. A última ação do usuário é que será desfeita. Uma pilha deve ser usada para implementar o undo, mantendo no topo a última ação do usuário.

  • D.

    Uma empresa quer dar senhas de acesso diferenciadas para os seus funcionários de acordo com sua função e departamento. De acordo com a senha, o usuário poderá ter suas tarefas executadas em menor tempo no computador central, de forma prioritária. As árvores binárias devem ser usadas para geração das senhas e controle das prioridades de acesso.

  • E.

    O histórico de sites visitados pelos usuários do navegador Internet Explorer tem que ser organizado de forma que o site mais recentemente visitado fique no topo da lista. As filas devem ser usadas, de forma que o primeiro site visitado fique em seu topo.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...