Questões de Ciência da Computação do ano 2010

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação do ano 2010

#Questão 97401 - Ciência da Computação, Geral, CESPE / CEBRASPE, 2010, ABIN, Oficial Técnico de Inteligência

Considerando a Instrução Normativa n.º 4/2008, do Ministério do Planejamento, Orçamento e Gestão, julgue os itens a seguir.

A contratação de bens e serviços de TI, desde que possuam padrões de desempenho e de qualidade objetivamente definidos pelo edital para esta finalidade, com base em especificações usuais encontradas no mercado, deve ser obrigatoriamente realizada pela modalidade técnica e preço.

#Questão 97403 - Ciência da Computação, Geral, CESPE / CEBRASPE, 2010, ABIN, Oficial Técnico de Inteligência

Considerando a Instrução Normativa n.º 4/2008, do Ministério do Planejamento, Orçamento e Gestão, julgue os itens a seguir.

Apesar de não ser obrigatório, o projeto básico ou termo de referência é um anexo do edital da licitação que traz informações específicas do projeto, com requisitos e especificações detalhadas para não deixar dúvidas aos concorrentes.

#Questão 97406 - Ciência da Computação, Geral, CESPE / CEBRASPE, 2010, ABIN, Oficial Técnico de Inteligência

Considerando a Instrução Normativa n.º 4/2008, do Ministério do Planejamento, Orçamento e Gestão, julgue os itens a seguir.

Exigir atestados de capacidade técnica em relação a itens não significativos para a obra ou serviço como um todo, de forma a evitar restrições ao caráter competitivo da licitação, é solicitação indevida na seleção de fornecedores.

#Questão 97408 - Ciência da Computação, Geral, CESPE / CEBRASPE, 2010, ABIN, Oficial Técnico de Inteligência

Julgue os próximos itens, relativos a vulnerabilidades e ataques a sistemas computacionais, bem como à proteção oferecida pela criptografia para a segurança da informação.

As técnicas usadas para verificar a integridade de dados contra dano acidental, tais como os checksums, podem por si só ser usadas para garantir a integridade dos dados contra mudanças intencionais.

#Questão 97410 - Ciência da Computação, Geral, CESPE / CEBRASPE, 2010, ABIN, Oficial Técnico de Inteligência

Julgue os próximos itens, relativos a vulnerabilidades e ataques a sistemas computacionais, bem como à proteção oferecida pela criptografia para a segurança da informação.

O esquema de criptografia data encryption standard (DES) duplo é vulnerável a ataque do tipo meet-in-the-middle (encontro no meio).

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis