Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A respeito das inúmeras estruturas metodológicas para construção de um projeto, o designer Rodolfo Fuentes, autor do livro Prática do Design Gráfico, propõe que existam basicamente três etapas na elaboração de qualquer projeto: fase analítica, fase criativa e fase executiva. Considerando que essas fases podem ser subdivididas, dependendo das características do projeto, julgue os próximos itens.

A definição da arquitetura de informações de um sítio deve ser feita na fase analítica.

  • C. Certo
  • E. Errado

Um programa é um conjunto de instruções escrito em determinada linguagem que diz ao computador o que deve ser feito. Existem muitas formas e diferentes tipos de linguagens de programação, cada qual com uma finalidade específica. A respeito da linguagem Java, julgue os itens de 61 a 65.

Um nome de método é sobreposto se uma classe possuir mais de um método com o mesmo nome (diferentes tipos de parâmetros).

  • C. Certo
  • E. Errado

Julgue os itens a seguir, acerca da sintaxe correta em SQL.

A quantidade de itens certos é igual a

  • A. 1
  • B. 2
  • C. 3
  • D. 4
  • E. 5

Com referência a backup em um ambiente Linux com configurações padrões, julgue os itens que se seguem.

No uso do comando dump, as especificações das opções de densidade e tamanho afetarão a forma como os dados serão escritos na mídia de backup.

  • C. Certo
  • E. Errado

Com relação segurança em redes de computadores, julgue os itens a seguir.

No IPSEC (IP security), o cabeçalho de autenticação (AH) oferece controle de acesso, integridade de mensagem sem conexões, autenticação e antireplay e a carga útil de segurança do encapsulamento que admite esses mesmos serviços, inclusive confidencialidade. O IPSEC apresenta a desvantagem de não prover o gerenciamento de chaves.

  • C. Certo
  • E. Errado

Quanto à segurança em rede de computadores, julgue os itens de 71 a 79.

Cavalo de troia é um software legítimo que o usuário utiliza normalmente, mas, ao mesmo tempo, executa outras funções ilegais, como enviar mensagens e arquivos para o hacker ou abrir portas de entrada para futuras invasões.

  • C. Certo
  • E. Errado

Com relação a conceitos fundamentais de informática, julgue os itens a seguir.

Software livre é diferente de software grátis, pois a liberdade, associada ao software livre, de copiar, modificar e redistribuir, independe de gratuidade e do fato de existirem programas que podem ser obtidos gratuitamente, mas que não podem ser modificados, nem redistribuídos.

  • C. Certo
  • E. Errado

Quanto às tecnologias de redes locais e de longa distância, julgue os itens subsequentes. Switch é um dispositivo que pode ser usado para interconectar duas redes que usam modelos diferentes, tal que uma rede desenvolvida para usar o modelo OSI pode ser conectada por meio de um switch a outra rede que utiliza a arquitetura TCP/IP.

  • C. Certo
  • E. Errado

Os SGBDs modernos permitem que boa parte da carga de processamento, que antes residia nas aplicações, seja liberada ao disponibilizar recursos do lado do banco de dados, permitindo até mesmo a codificação de complexas funções parametrizadas. Acerca desses recursos, julgue os itens a seguir. Para receber parâmetros do usuário, uma stored procedure precisa ser convertida em uma function, pois, nativamente, não oferece esse recurso.

  • C. Certo
  • E. Errado

A respeito de ataques a redes de computadores e de incidentes de segurança, julgue os itens de 81 a 85. No ping flood, o atacante sobrecarrega o sistema vítima com pactos ICMP echo request (pacotes ping). Para o ataque ser bem sucedido, o atacante deve possuir maior largura de banda que a vítima, que, ao tentar responder aos pedidos, irá consumir a sua própria largura de banda, impossibilitando-a de responder a pedidos de outros utilizadores. Uma das formas de prevenir esse tipo de ataque é limitar o tráfego de pacotes ICMP echo request.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...