Questões de Ciência da Computação da UPE / UPENET / IAUPE

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação da UPE / UPENET / IAUPE

Analise as seguintes afirmações sobre stored procedures, visões e triggers.

I. Uma stored procedure é um tipo de dados do banco de dados que armazena código executável. Como qualquer outro dado armazenado, ele pode ser recuperado e executado a qualquer momento.

II. Visões são tabelas virtuais ou lógicas compostas de resultados de uma consulta. Desta forma, visões são subconjuntos dinâmicos de um banco de dados, pois, sempre que tabelas referenciadas por uma visão forem alteradas, a visão também será.

III. Triggers são operações executadas automaticamente em resposta a algum evento de um banco de dados ou tabela. Exemplos de aplicações de triggers são a realização de logging, a limitação de acesso a um dado específico e a auditoria de modificações de dados.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

Analise as seguintes afirmações sobre transações de banco de dados.

I. Uma transação de banco de dados deve ser vista como uma unidade de interação com o banco de dados, a qual é tratada independente de outras transações e deve ser executada completamente ou abortada.

II. O propósito do uso de transações é garantir a integridade dos dados.

III. De um modo geral, a implementação de transações em banco de dados precisa de um comando para indicar o início de uma transação, a partir do qual são executados comandos que fazem parte da transação. Além deste, são necessários outros dois comandos, um para indicar o final da transação, que efetiva no banco de dados todos os dados que foram modificados, e outro para indicar um erro na execução da transação, que desfaz todos os comandos executados na transação.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

Analise as seguintes afirmações sobre conceitos básicos de criptografia e certificação digital.

I. Uma das formas de assinatura digital existentes submete o documento digital a uma função hash de uma via. Em seguida, aplica uma função de decriptografia, utilizando uma chave privada. Quando o destinatário recebe o documento original e o hash decriptado, ele cifra o hash, utilizando a chave pública do emissor.

II. Um método utilizado para distribuição da chave pública anexa um certificado da mensagem. Esse certificado contém o nome do usuário e a chave pública digitalmente assinada por um terceiro confiável.

III. Um método de autenticação através da biometria procura medir características físicas do usuário que sejam difíceis de falsificar, como impressão digital, íris, voz, dentre outras.

Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).

Analise as seguintes afirmações sobre criptografia.

I. Para assegurar a segurança das informações cifradas assim como a chave privada, os algoritmos de criptografia devem ser mantidos em segredo. Por outro lado, as chaves públicas podem e devem ser divulgadas publicamente.

II. No método de criptografia por chave pública, a chave privada é usada pelo transmissor para cifrar a mensagem, enquanto a chave pública é usada pelo receptor para decriptação da mensagem.

III. RSA é um sistema de chave pública bastante seguro e explora o fato de a multiplicação de grandes números ser mais fácil para um computador que a fatoração de grandes números.

 Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).

Analise as seguintes afirmações sobre Windows XP.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis