Questões de Ciência da Computação do ano 2014

Lista completa de Questões de Ciência da Computação do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A tabela a seguir apresenta, na primeira coluna, a arquitetura do TCP/IP e, na segunda coluna, apresenta o modelo de referência OSI. A arquitetura do TCP/IP não é baseada no modelo OSI, porém, por se tratar do mesmo assunto, existe equivalência entre elas.

Enumere a segunda coluna de acordo com a primeira.

A alternativa que apresenta a sequência CORRETA de cima para baixo é:

  • A. 1,3,2,2,4,4,4
  • B. 1,3,3,2,4,2,4
  • C. 1,3,4,1,4,2,4
  • D. 2,3,2,1,2,1,4

Acerca da certificação digital, julgue os itens subsecutivos, com base na legislação que regulamenta a ICP-Brasil. Uma diferença básica entre a criptografia simétrica e a assimétrica é que a primeira possui uma única chave para cifrar e decifrar um documento, ao passo que a segunda possui duas.

  • C. Certo
  • E. Errado

Acerca da certificação digital, julgue os itens subsecutivos, com base na legislação que regulamenta a ICP-Brasil. De acordo com os procedimentos da ICP-Brasil, a assinatura é garantia de que o conteúdo do documento digital será inacessível a quem não possuir a chave correspondente para verificar sua integridade.

  • C. Certo
  • E. Errado

Trata-se de uma rede

  • A. em estrela, na qual as estações de trabalho não podem se comunicar diretamente entre si.
  • B. em anel ou laço, na qual todos os nós estão interligados em base de igualdade.
  • C. de multipontos, na qual as muitas estações de trabalho disputam entre si enlaces com um nó central.
  • D. em barra, na qual são feitas as conexões com os periféricos a partir de um único cabo ponto a ponto.
  • E. de elos, na qual as transferências de dados não ocorrem livremente entre os nós da rede.

No que se refere à segurança da informação, julgue os itens a seguir. Para averiguar a integridade de um arquivo de computador a ser transmitido por um meio inseguro, pode-se gerar um hash antes da transmissão e verificar o hash após a transmissão.

  • C. Certo
  • E. Errado

No que se refere à segurança da informação, julgue os itens a seguir. A realimentação das partes interessadas na segurança da informação é uma entrada para análise crítica da política de segurança da informação.

  • C. Certo
  • E. Errado

No que se refere à segurança da informação, julgue os itens a seguir. Considere que uma vulnerabilidade conhecida de determinado software represente risco de incidente de segurança da informação. Nessa situação, identificado o risco, o impacto é considerado como a possibilidade desse risco efetivamente ocorrer.

  • C. Certo
  • E. Errado

No que se refere à segurança da informação, julgue os itens a seguir. A utilização de algoritmos de criptografia garante a disponibilidade e a autenticidade de informações em ambientes de tecnologia da informação.

  • C. Certo
  • E. Errado

No que se refere à segurança da informação, julgue os itens a seguir. A lentidão e a paralisação do funcionamento de um sítio de comércio eletrônico que provê transações para venda de produtos é considerado incidente que viola a confidencialidade das informações do sítio.

  • C. Certo
  • E. Errado

A respeito dos padrões CMMI e MPS/BR, julgue os itens seguintes. No CMMI, a gestão de requisitos e o planejamento de projetos são áreas chave no nível 2, considerado como repetitivo.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

Contato

contato@provaseconcursos.com.br

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...