Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Julgue os próximos itens, considerando que os capítulos sobre segurança em redes de computadores e sobre resposta a incidentes computacionais em redes contenham uma série de diretrizes organizacionais, técnicas e computacionais para o ministério. A fim de proteger a segurança da informação do ministério, bem como auxiliar no cumprimento de sua missão de desenvolvedor de políticas públicas em sua área de atuação, o ministério deve se abster de desenvolver sua presença digital nas mídias sociais, bloqueando os acessos dos usuários de níveis operacionais e administrativos intermediários a essas mídias sociais, visando à redução da ocorrência de ataques de engenharia social, de phishing, scams e spams.

  • C. Certo
  • E. Errado

No período de desenvolvimento da aplicação, o gerente de projeto optou por utilizar uma metodologia ágil (Scrum), deixando a cargo dos desenvolvedores a criação de testes unitários para testar a solução, sendo esta a única frente de testes do projeto. A fim de solucionar os problemas da aplicação, um analista de testes com conhecimento em programação foi designado para examinar a solução e apontar problemas na aplicação.

Com base nas informações apresentadas na situação hipotética, julgue os itens que se seguem.

A lentidão nas operações do sistema está relacionada a não mensuração correta da infraestrutura tecnológica que suporta a solução, devendo o analista de testes focar em um teste de desempenho baseado na quantidade de acessos simultâneos à aplicação web.

  • C. Certo
  • E. Errado

No que diz respeito ao gerenciamento de projetos, julgue os itens a seguir, de acordo com o PMBOK 5.a edição. A maior parte do esforço despendido no controle de custos envolve a análise da relação entre o consumo dos fundos do projeto e o trabalho físico que é realizado.

  • C. Certo
  • E. Errado

Assinale a opção correta a respeito do protocolo de gerenciamento SNMP.

  • A. O SNMPv2 opera como protocolo de aplicação orientado a conexão TCP, mantendo os padrões de autenticação, senhas e criptografia forte do SNMPv1.
  • B. O SNMPv1 disponibiliza recursos avançados de autenticação e criptografia forte, o que permite alta efetividade e segurança no gerenciamento, mesmo em redes IP complexas como a Internet.
  • C. O SNMPv1 opera no modo requisição e resposta, ou seja, para cada mensagem de requisição enviada pelo gerenciador, é esperada uma resposta antes do envio de outra requisição ao agente. Por questões relacionadas a desempenho, o SNMPv1 foi concebido como não orientado a conexão, usando protocolo de transporte UDP.
  • D. O SNMPv1 é um protocolo relativamente simples: possui apenas quatro tipos de mensagens definidas previamente, duas para solicitar valores de objetos aos agentes e duas para retornar valores de objetos para os gerenciadores.
  • E. Embora contenha novos tipos de mensagens, o SNMPv2 é compatível com o SNMPv1. Assim, um gerenciador SNMPv2 pode enviar requisições e tratar nativamente as respostas de agentes em dispositivos capazes de executar somente o SNMPv1.

Julgue os próximos itens, relativos ao programa Adobe Photoshop. O Photoshop apresenta um mecanismo que diminui automaticamente o desfoque em imagens originado pela movimentação da câmera.

  • C. Certo
  • E. Errado

Julgue os próximos itens, considerando que os capítulos sobre segurança em redes de computadores e sobre resposta a incidentes computacionais em redes contenham uma série de diretrizes organizacionais, técnicas e computacionais para o ministério. Considere que, para a defesa de perímetros na rede do ministério, tenha sido proposta uma solução com o uso dos seguintes dispositivos: firewall de aplicação web (WAF); sistemas de prevenção de intrusão (IPS) em rede; e firewall de filtragem de pacotes stateful. Nesse caso, seria recomendável a colocação do firewall de filtragem na camada mais externa; do WAF na camada mais interna; e de IPS na camada intermediária.

  • C. Certo
  • E. Errado

A respeito de gerenciamento de defeitos, julgue os itens subsecutivos. Um relatório de incidente deve identificar o defeito por meio de uma ID única, um resumo da anomalia e uma descrição detalhada do defeito, como por exemplo, as pré-condições e pós-condições e demais informações que contextualizam o defeito e sua correção.

  • C. Certo
  • E. Errado

Acerca de sistemas de segurança, ataques e malwares, assinale a opção correta.

  • A. A fase de disparo de um verme ou worm é caracterizada pela busca de outros sistemas para infectar, por meio de exame das tabelas de hosts ou repositórios semelhantes de endereços de sistemas remotos.
  • B. Em um ataque DDoS refletor, o atacante é capaz de implantar software zumbi em diversas máquinas distribuídas pela Internet, divididas em zumbis mestres e zumbis escravos. No ataque, o atacante coordena e dispara os zumbis mestres, que coordenam e disparam os zumbis escravos, e esses efetivamente enviam pacotes maliciosos para os alvos.
  • C. No caso da identificação indevida de tráfego como intrusão por um sistema IDS, ou identificação de falsos positivos, a adoção de contramedidas rígidas, como o bloqueio do tráfego, poderá contribuir para a quebra da disponibilidade da informação que deveria fluir pela rede.
  • D. A técnica avançada dos sistemas antivírus conhecida como sistema digital imune permite que um programa antivírus detecte vírus polimórficos complexos e mantenha altas velocidades de varredura.
  • E. Os tipos mais agressivos de adware incluem os sequestradores de navegadores, que exploram fragilidades nos sistemas navegadores para baixar e instalar automaticamente códigos maliciosos de clientes para redes zumbis ou botnets.

No que se refere ao CorelDraw, julgue os itens que se seguem. O CorelDraw oferece recursos avançados de estilo que permitem formatar documentos com velocidade, facilidade e consistência, disponibilizando a definição de estilos, sem a possibilidade de definir qualquer atributo do estilo definido.

  • C. Certo
  • E. Errado

A respeito dos mecanismos de autenticação, julgue os seguintes itens. Mecanismo que usa token, verificação biométrica de impressão digital e PIN é exemplo de mecanismo de três fatores.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...