Lista completa de Questões de Informática / Microinformática da Universidade Estadual do Ceará (UECE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considere as seguintes afirmações:
I - Um índice baseado em hashing é útil em pesquisa em que o operador usado na condição é a igualdade.
II - Um índice baseado em árvore B é útil em pesquisas em que o operador usado na condição pode ser diferente da igualdade.
III - Um índice baseado em árvore B+ é mais vantajoso que um em árvore B devido ao fato de ter menor número de ponteiros.
É(são) correta(s) apenas:
II
I e II
II e III
Assinale a opção FALSA, sobre análise estruturada de sistemas:
nivelar um DFD é um processo top-down
diagrama de contexto é o DFD de nível mais alto
não pode haver fluxo de dados entre entidade externa e depósito de dados
não pode haver fluxo de dados entre processos
Considere as afirmativas a seguir:
I - Independência lógica de dados é a possibilidade de se fazer alteração no esquema lógico sem necessidade de modificar o esquema físico.
II - Independência física de dados é a possibilidade de se fazer alteração no esquema físico sem necessidade de modificar os programas de aplicação.
III - Comandos DDL manipulam metadados num SGGB relacional.
É(são) correta(s) apenas:
I
II
I e III
II e III
Um recurso muito utilizado para aumentar a segurança de redes ligadas à Internet é o
Firewall
Telnet
gateway
roteamento
Informática / Microinformática - Segurança da Informação - Universidade Estadual do Ceará (UECE) - 2003
Nos sistemas de Segurança da Informação existem alguns métodos que verificam se uma mensagem em trânsito foi alterada com a finalidade de garantir a:
confidenciabilidade da informação
autenticidade da informação
integridade da informação
privacidade da informação
Os níveis de isolamento de transação num SGBD relacional são S (Serializable), R (Repeatable Read), U (Read Uncom-mited) e C (Read Commited). Assinale a opção que corresponde à ordem crescente de isolamento de transação (do menor isolamento para o maior)
S, U, C, R
U, C, R, S
U, R, C, S
S, R, C, U
Informática / Microinformática - Segurança da Informação - Universidade Estadual do Ceará (UECE) - 2003
Em relação às chaves públicas (ICP), suas características tecnológicas e aplicações marque a opção verdadeira.
Uma autoridade certificadora (AC) é uma entidade responsável por gerar, assinar e distribuir certificados digitais.
Certificados digitais são gerados e assinados em um formato padronizado, tal como o X.509v3, e podem ter sua validade completamente verificada sem a necessidade de interação com a autoridade certificadora que os assinou.
Uma ICP baseia-se em técnicas e algoritmos de criptografia assimétrica e seus respectivos mecanismos de gerenciamento de chaves.
A segurança de um certificado digital, em uma ICP, depende da segurança da chave privada da autoridade certificadora que assinou esse certificado e independe da segurança da chave privada de outras autoridades certificadoras de níveis hierárquicos superiores
Assinale a opção verdadeira sobre o modelo de entidades e relacionamentos:
um relacionamento ternário é equivalente a três relacionamentos binários envolvendo as mesmas entidades, duas a duas
uma entidade só desempenha um papel quando participa de um relacionamento unário
uma agregação representa o mesmo que dois relacionamentos, sendo um ternário e outro binário
o grau de um autorelacionamento m : n, é igual a um
Com respeito ao Word 2000, assinale a opção que apresenta a associação correta entre menu e opção:
Arquivo – Macro
Editar – Fonte
Formatar – Mesclar documentos
Tabela – Mesclar células
Escolha a opção que contém serviço que não é baseado em protocolo da Internet.
POP3, E-MAIL, FTP e WWW
E-MAIL, WWW, GOFHER e FTP
POP3, E-MAIL, FTP e IMAP
E-MAIL, WWW, NETBEUI e FTP
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...