Questões de Ciência da Computação do ano 2017

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação do ano 2017

Assinale a opção que apresenta o tipo de dado existente em mensagens transmitidas de um emissor para um receptor e que se distingue por ser um dado sempre contínuo.

Considere uma estrutura de dados em que cada elemento armazenado apresenta ligações de apontamento com seu sucessor e com o seu predecessor, o que possibilita que ela seja percorrida em qualquer sentido. Trata-se de

Com base em determinados requisitos para elaborar um projeto de arquivos, um Programador entendeu que haveria muita consulta aos dados, todavia pouca atualização. Nessa situação, a fim de agilizar as consultas, a opção mais adequada é projetar uma forma de organização de dados

Considerando os conceitos de estruturas de dados, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F).

( ) as filas são utilizadas para controlar o acesso de arquivos que concorrem a uma única impressora.

( ) a pilha é uma estrutura de dados baseada no princípio LIFO, na qual os dados que foram inseridos primeiros na pilha serão os últimos a serem removidos.

( ) os nós de uma árvore binária possuem graus zero, um ou dois.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

Operações com chaves criptográficas exigem dos participantes da comunicação que cada um tenha posse segura de chaves. Avalie as asserções a seguir com relação a esse tema.

I. No sistema de chave secreta a chave é entregue a uma das partes por um terceiro confiável.

II. Na Infraestrutura de chaves públicas o cliente acessa a autoridade certificadora para verificar se um certificado digital é autêntico.

III. Protocolos que usam o sistema de chave secreta, na maior parte do tempo da comunicação, por via de regra usam o sistema assimétrico para iniciar a conexão segura.

IV. Um servidor web seguro, baseado em Hyper Text Transfer Protocol Secure (HTTPS), usa certificado digital para enviar seguramente a chave pública ao lado cliente. Após associação de segurança (AS) ser efetivada no IPSec (Internet Protocol Security), a próxima troca de AS depende do número de bytes transferidos ou de um intervalo de tempo.

É CORRETO apenas o que se afirma em:

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis