4461 Q93454
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A criptografia assimétrica é uma forma de criptossistema em que a criptografia e a decriptografia são realizadas usando diferentes chaves — uma chave pública e uma chave privada. A respeito de criptografia assimétrica, julgue os itens a seguir.

A figura a seguir mostra o uso da criptografia de chave pública para oferecer autenticação.

4462 Q93357
Ciência da Computação
Ano: 2009
Banca: FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO)

Temos um documento eletrônico oriundo da digitalização de um documento em papel. Considera-se original o documento

4463 Q93356
Ciência da Computação
Ano: 2009
Banca: FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO)

A ausência de mecanismos de auditoria e de segurança no momento da criação dos documentos eletrônicos compromete sua

4464 Q93355
Ciência da Computação
Ano: 2009
Banca: FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO)

A linguagem cuja proposta é ser um padrão universal, referendado pelo W3C e aberto, voltado para a estrutura de documentos eletrônicos em que conteúdo e descrição compõem um único arquivo, de tipo texto puro e portável, é a

4465 Q93354
Ciência da Computação
Ano: 2009
Banca: FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO)

Na avaliação de fontes de informação na internet, o critério que trata do detalhamento e da completeza das informações fornecidas é a

4466 Q93353
Ciência da Computação
Ano: 2009
Banca: FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO)

Na teoria do conceito o elemento que serve para descrever ou identificar uma determinada qualidade do objeto é a

4467 Q92843
Ciência da Computação
Ano: 2009
Banca: CONSULPLAN Consultoria (CONSULPLAN)

Sobre o modelo OSI, marque V para as afirmativas verdadeiras e F para as falsas:

( ) Possui seis camadas.

( ) A função básica da camada de transporte é aceitar dados da camada acima dela, dividi-los em unidades menores caso necessário, repassar essas unidades à camada de rede e assegurar que todos os fragmentos chegarão corretamente a outra extremidade.

( ) A camada de apresentação contém uma série de protocolos comumente necessários para os usuários.

A sequência está correta em:

4468 Q92842
Ciência da Computação
Ano: 2009
Banca: CONSULPLAN Consultoria (CONSULPLAN)
Assinale a técnica de subversão de sistemas informáticos, que consiste em mascarar pacotes IP, utilizando endereços de remetentes falsificados:
4469 Q92841
Ciência da Computação
Ano: 2009
Banca: CONSULPLAN Consultoria (CONSULPLAN)

Sobre uma trigger, marque V para as afirmativas verdadeiras e F para as falsas:

( ) É executada de forma implícita.

( ) Só aceita um parâmetro.

( ) Um evento de trigger consiste numa operação DML sobre uma tabela do banco de dados.

A sequência está correta em:

4470 Q92840
Ciência da Computação
Ano: 2009
Banca: CONSULPLAN Consultoria (CONSULPLAN)
Assinale a atitude correta de um determinado gerente de projetos, com relação a uma solicitação de mudanças: