Questões de Ciência da Computação do ano 2013

Lista completa de Questões de Ciência da Computação do ano 2013 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com relação à mensageria, julgue os próximos itens.

A vantagem do IBM WebSphere MQ 7.0 é a facilidade de integração entre a convenção de nomenclatura da instalação e as regras de nomenclatura de filas, pois não é necessário que o nome do gerenciador de filas seja exclusivo na rede MQ.

  • C. Certo
  • E. Errado

Com relação à mensageria, julgue os próximos itens.

O MQ não requer o uso do tipo de mensagem como atributo obrigatório ao se gravar uma mensagem, porém o uso desse campo no MD pode ajudar a determinar como uma mensagem pode ser processada e gerenciada em uma fila.

  • C. Certo
  • E. Errado

Analise as ações a seguir:

I. Acessar sites de comércio eletrônico clicando em um link de uma mensagem de e-mail.

II. Pesquisar na Internet referências sobre o site, antes de efetuar uma compra.

III. Realizar compras ou pagamentos por meio de computadores de terceiros.

IV. Não fornecer dados de cartão de crédito em sites sem conexão segura ou em e-mails não criptografados.

São cuidados que se deve ter ao efetuar transações comerciais e acessar sites de comércio eletrônico o que se afirma APENAS em

  • A.

    I e III.

  • B.

    III e IV.

  • C.

    II e IV.

  • D.

    IV.

  • E.

    I e II.

Com relação a conceitos de segurança da informação, julgue os itens a seguir.

O princípio da autenticidade é garantido quando o acesso à informação é concedido apenas a pessoas explicitamente autorizadas.

  • C. Certo
  • E. Errado

A respeito dos mecanismos de controle de acesso e garantia de integridade, julgue os itens que se seguem.

Códigos de autenticação de mensagem em que são usadas funções de resumo criptográfico (hash) com chave oferecem garantias contra a forja de mensagens.

  • C. Certo
  • E. Errado

A respeito dos mecanismos de controle de acesso e garantia de integridade, julgue os itens que se seguem.

Nos sistemas de controle de acesso, a autenticação consiste em o usuário informar ao sistema quem ele é; e a identificação é provar quem ele diz ser.

  • C. Certo
  • E. Errado

Em relação às tecnologias empregadas em portais corporativos, julgue os itens que se seguem.

Utilizando-se Joomla, é possível fazer a autenticação dos usuários por meio de protocolos distintos, entre eles os protocolos LDAP e OpenID.

  • C. Certo
  • E. Errado

A restauração de dados pode utilizar diferentes tipos de backup, tais como diferencial, incremental e completo.

A esse respeito, considere as afirmações a seguir.

I - O backup incremental exige que antes seja realizado pelo menos um backup diferencial.

II - Os backups completo e diferencial, em uso combinado, exigem apenas os conjuntos de backups diferenciais realizados desde o último backup completo.

III - Os backups completo e incremental, em uso combinado, exigem o último backup completo e todos os conjuntos de backups incrementais realizados desde o último backup completo.

Está correto APENAS o que se afirma em

  • A.

    I

  • B.

    II

  • C.

    III

  • D.

    I e II

  • E.

    II e III

A respeito de teoria e políticas de becape e recuperação de dados, julgue os itens subsecutivos.

Becape completo, incremental e cumulativo são estratégias que definem o nível de granularidade do backup e só podem ser utilizados de forma exclusiva.

  • C. Certo
  • E. Errado

A respeito de teoria e políticas de becape e recuperação de dados, julgue os itens subsecutivos.

Becape quente e frio são métodos utilizados em equipamentos com e sem refrigeração, respectivamente.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...