Lista completa de Questões sobre Aspectos Gerais para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Aspectos Gerais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A dependência nos sistemas de informação e serviços ilustra o quanto as organizações estão cada vez mais vulneráveis às ameaças de segurança. A informação pode ser impressa ou escrita em papel, armazenada eletronicamente, transmitida pelo correio ou através de meios eletrônicos, exibida em filmes ou falada em conversas. Independentemente da forma apresentada ou do meio usado para compartilhar ou armazenar a informação, ela deve ser adequadamente protegida. A respeito de segurança da informação, julgue os próximos itens.
A confidencialidade tem o objetivo de garantir que apenas pessoas autorizadas tenham acesso à informação. Essa garantia deve ser obtida em todos os níveis, desde a geração da informação, passando pelos meios de transmissão, até chegar ao seu destino e ser devidamente armazenada ou, se necessário, destruída sem possibilidade de recuperação.
Ciência da Computação - Aspectos Gerais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A dependência nos sistemas de informação e serviços ilustra o quanto as organizações estão cada vez mais vulneráveis às ameaças de segurança. A informação pode ser impressa ou escrita em papel, armazenada eletronicamente, transmitida pelo correio ou através de meios eletrônicos, exibida em filmes ou falada em conversas. Independentemente da forma apresentada ou do meio usado para compartilhar ou armazenar a informação, ela deve ser adequadamente protegida. A respeito de segurança da informação, julgue os próximos itens.
O processo de proteção da informação contra modificações não autorizadas ou acidentais, conhecido como processo de irretratabilidade, garante a integridade da informação, mas não necessariamente garante que o seu conteúdo esteja correto.
Ciência da Computação - Aspectos Gerais - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2009
Considere a sentença: Uma equipe é formada por diversos jogadores. Que tipo de associação caracteriza o relacionamento entre equipe e jogadores?
Em relação aos sistemas distribuídos, considere
I. O protocolo ou canal de comunicação pode ser dotado de um interpretador para compatibilizar a informação que possa não ser entendida por certas máquinas, estendendo dessa forma, a um maior número de computadores no sistema.
II. O Middleware é composto por um conjunto de processos ou objetos num grupo de computadores, que interagem entre si de forma a implementar comunicação e oferecer suporte para partilha de recursos a aplicações distribuídas.
III. Peer-to-peer pode ser entendido como uma arquitetura de sistemas distribuídos caracterizada pela descentralização das funções na rede, onde cada nodo realiza tanto funções de servidor quanto de cliente.
IV. Um sistema distribuído pode ser definido como uma coleção de processadores francamente acoplados, que não compartilham memória nem relógio, interconectados por uma rede de comunicação.
É correto o que se afirma APENAS em
II, III e IV.
I, II e III.
I e II.
I e III.
III e IV.
São critérios a serem considerados para a classificação da informação:
I. Os requisitos legais associados à informação.
II. O valor da informação.
III. Criticidade da informação para o negócio.
Assinale a opção correta.
Apenas as afirmações I e II são verdadeiras.
Apenas as afirmações I e III são verdadeiras.
Apenas as afirmações II e III são verdadeiras.
As afirmações I, II e III são verdadeiras.
Nenhuma das afirmações é verdadeira.
Ciência da Computação - Aspectos Gerais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A respeito de fundamentos de computação, julgue os itens seguintes.
Informação é o dado adicionado de valor, que permite o entendimento subjetivo em determinado contexto.
Expressões lógicas são aquelas cujo resultado da avaliação é um valor lógico (verdadeiro ou falso). Considere as expressões abaixo.
I. (6 < 8) ou (3 > 7)
II. não (2 < 3)
III. (5 >= 6 ou 6 < 7 ou não (a + 5 − 6 = 8) {onde a = 5}
IV. (34 > 9 e 5 + u = 34) ou (5 = 15 / 3 e 8 > 12) = ((u = 29) e 8 > 12) {onde u = 29}
V. 2 > 3 e qv {onde qv representa qualquer valor}
VI. 2 < 3 ou qv {onde qv representa qualquer valor}
Os resultados verdadeiros correspondem às avaliações das expressões lógicas em
I, III e IV.
II, V e VI.
I, III e V.
II, IV e VI.
I, III e IV.
No aspecto técnico, os dispositivos de rede mais confiáveis são os
que têm o MTBF mais baixo, mas de origem importada.
que têm o MTBF mais alto, independentemente da origem.
que têm alto custo, independentemente do MTBF.
importados, independentemente do MTBF.
que têm o MTBF mais baixo, independentemente da origem.
Na camada de enlace de dados são admitidos alguns métodos de detecção de erros, dentre os quais se insere a verificação (checagem) polinomial que pode ser de dois tipos, a saber:
checagem de paridade ou checagem por redundância cíclica.
checagem de paridade ou soma de verificação.
checagem de paridade ou checagem por redundância longitudinal.
soma de verificação ou checagem por redundância longitudinal.
soma de verificação ou checagem por redundância cíclica.
Considere:
− RelVar como a representação de um conjunto de pares ordenados de domínio e nome que serve como cabeçalho em uma relação;
− DF significando dependência funcional;
− A notação matemática para o modelo relacional.
Dado o enunciado: Seja R uma RelVar, seja X qualquer subconjunto dos atributos de R e seja A qualquer atributo isolado de R. Então, R está na 3FN se e somente se, para cada DF X → A em R, pelo menos uma das possibilidades a seguir é verdadeira:
I. X contém A;
II. X é uma superchave;
III. A está contido em uma chave candidata de R.
A definição da FNBC (Boyce/Codd) é obtida a partir deste enunciado da 3FN descartando somente
as possibilidades I e III.
a possibilidade I.
a possibilidade II.
a possibilidade III.
as possibilidades I e II.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...