Lista completa de Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considere as afirmações abaixo sobre modelo de entidades e relacionamentos.
I - Um tipo entidade fraca não tem atributos chave próprios, devendo possuir, pelo menos, um relacionamento identifi cador.
II - Os atributos de tipos relacionamento 1:1 ou N:M podem ser migrados para um dos tipos entidade participantes.
III - O grau de um tipo relacionamento é o número de entidades que participam desse relacionamento.
Está correto APENAS o que se afirma em
I
II
I e II
I e III
II e III
2
4
6
8
10
Os sistemas criptográficos podem ser atacados de diversas formas, uma delas é o ataque conhecido como ataque de texto cifrado escolhido, sendo que o sistema de chave pública RSA é vulnerável a esse tipo de ataque.
PORQUE
A segurança do sistema RSA está baseada na dificuldade de fatorar números primos muito grandes. Analisando-se as afirmações acima, conclui-se que
as duas afirmações são verdadeiras, e a segunda justifica a primeira.
as duas afirmações são verdadeiras, e a segunda não justifica a primeira.
a primeira afirmação é verdadeira, e a segunda é falsa.
a primeira afirmação é falsa, e a segunda é verdadeira.
as duas afirmações são falsas.
Segundo a Norma ISO 27002, convém que os registros (log) de auditoria incluam, quando relevantes, os registros das tentativas de acesso ao sistema aceitas e rejeitadas.
PORQUE
Segundo a Norma ISO 27002, a política de controle de acesso estabelece que convém fornecer aos usuários uma declaração nítida dos requisitos do sistema a serem atendidos pelos provedores de serviço. Analisando-se as afirmações acima, conclui-se que
as duas afirmações são verdadeiras, e a segunda justifica a primeira.
as duas afirmações são verdadeiras, e a segunda não justifica a primeira.
a primeira afirmação é verdadeira, e a segunda é falsa.
a primeira afirmação é falsa, e a segunda é verdadeira.
as duas afirmações são falsas.
Um web service é qualquer serviço disponível através da Internet que usa um sistema padronizado de troca de mensagens e é independente de sistema operacional e linguagem de programação. Opcionalmente, o serviço se autodescreve além de prover mecanismos para que sejam descobertos. Relacione as funções listadas na coluna da esquerda com as tecnologias correspondentes listadas na coluna da direita.
Estão corretas as associações
I Q , II P , III T , IV S.
I Q , II P , III T , IV U.
I R , II P , III Q , IV S.
I R , II P , III Q , IV U.
I R , II Q , III T , IV U.
Considere as afirmativas a seguir sobre segurança da informação.
I - Os softwares de segurança como fi rewalls e antivírus são o principal patrimônio de uma empresa, e os investimentos devem ser predominantes nesses produtos.
II - O plano de segurança da informação tem que contemplar os aspectos legais da informação, tais como propriedade intelectual e política de privacidade, entre outros.
III - O plano de segurança da informação é um processo que depende da visão estratégica do negócio e visa a proteger a rede interna de invasões indesejadas.
É correto APENAS o que se afirma em
I
II
III
I e II
II e III
Considere o seguinte trecho de código em Java:
A Classe C2 pode manipular os atributos
x, y, z
y, z
x, y
y
x, y, z, w
Segundo a norma ISO 27002:2005, definir, alcançar, manter e melhorar são ações essenciais a serem tomadas na empresa pela
logística de TI
supervisão geral
gerência financeira
gestão de segurança
diretoria de recursos humanos
Sendo a, b, c e d variáveis do tipo boolean, qual dos comandos abaixo NÃO é equivalente aos demais?
Após a execução do trecho acima, será impresso
2 5
1 5
0 5
0 3
0 0
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...