Questões de Ciência da Computação da CESGRANRIO

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação da CESGRANRIO

Um órgão público disponibiliza serviços de Internet à população por meio de um cluster de servidores de aplicação JEE. Considerando-se que o mecanismo utilizado para balanceamento de carga é o DNS, analise as afirmativas seguir.

I – É levada em consideração a carga de cada máquina do cluster.

II – É desnecessária a realização de configurações especiais nas máquinas dos usuários.

III – É levado em consideração o uso de rede de cada máquina do cluster.

Está correto o que se afirma em

O princípio da integridade de dados caracteriza-se por condições obrigatórias impostas pelo modelo de banco de dados. Nesse contexto, a restrição de integridade referencial diz que

Analise as afirmativas abaixo a respeito da modelagem relacional e sua implementação em bancos de dados relacionais.

I - O relacionamento de uma entidade fraca com a entidade da qual ela depende é sempre um relacionamento um para um.

II - A especificação de chaves estrangeiras para atributos de uma tabela T em relação a ela própria é uma característica necessária nos bancos de dados para a tradução de diagramas de entidade-relacionamento que contêm relacionamentos do tipo autorrelacionamento.

III - Se uma relação está na segunda forma normal, todo atributo que não seja chave deve ser totalmente dependente da chave primária.

Está(ão) correta(s) a(s) afirmativa(s)

O presidente de uma grande empresa acessa a Internet, em seu trabalho, a partir de uma estação que possui sistema operacional Windows. Considerando-se que um usuário malicioso conseguiu conectar-se ao mesmo switch e VLAN do presidente, o(a)

Considere que Alice e Bob são duas entidades que se comunicam utilizando um canal inseguro. Para dar segurança à comunicação, eles resolveram realizar os seguintes passos:

1 – Bob criou um sistema criptográfico de chave pública e enviou sua chave pública para Alice através do canal;

2 – Alice, então, gerou uma chave de 64 bits para um esquema de chaves simétricas;

3 – Alice criptografou a chave simétrica, utilizando a chave pública de Bob, e enviou, através do canal, o resultado para Bob;

4 – Bob decriptou a informação recebida utilizando a sua chave privada, recuperando a chave simétrica gerada por Alice;

5 – Alice e Bob passam a se comunicar através de um sistema criptográfico simétrico.

Com base nessas afirmações, conclui-se que

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis