Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Programação Orientada a Objetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Em programas orientados a objetos, o comportamento dos objetos é definido por meio de métodos. Julgue os próximos itens, acerca de tais métodos.
Em geral, o método a ser executado em um programa orientado a objetos só é determinado durante a execução desse programa.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010

Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede local a um backbone, julgue os itens que se seguem.
A atividade reportada seria normalmente registrada por firewalls instalados em estações de trabalho pessoais.
Julgue os itens seguintes, no que se refere à segurança na comunicação de dados em redes de computadores.
A detecção de intrusão pode ser realizada por meio do uso de honeypots, técnica que atrai o atacante para um ambiente não crítico, onde há informações falsas e aparentemente valiosas, encorajando-o a permanecer nesse ambiente o tempo suficiente para que os administradores possam registrar e rastrear seu comportamento.
Com relação a arquiteturas, protocolos e serviços de redes de computadores, julgue os próximos itens.
O modelo de referência OSI é uma arquitetura de redes organizada em camadas em que uma camada inferior provê serviços para as camadas que estão acima dela.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010

Considerando os circuitos lógicos nas figuras I, II e III acima, julgue os itens subsequentes, com relação a conceitos de álgebra booleana.
No circuito da figura II, se A = 1, B = 1 e C = 1, a saída S será igual a 0.
Ciência da Computação - Modelagem conceitual - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Em relação a modelagem, assinale a opção correta.
Um modelo é uma abstração elaborada para entender um problema antes de implementar uma solução. As abstrações são subconjuntos da realidade, selecionados para determinada finalidade.
Modelos de fluxo de dados são usados para mostrar como os dados fluem por uma sequência de etapas de processamento. Devido à sua complexidade, não são apropriados para comunicação com o usuário.
Uma das principais motivações para a realização da modelagem é a capacidade de reproduzir fielmente a complexidade do problema sob investigação, sem suprimir detalhes, mesmo que não sejam relevantes.
Uma forma comum de modelagem de programas procedurais é por meio de fluxogramas de objeto.
Modelos podem ser utilizados para especificar a estrutura de um sistema, mas não seu comportamento.
Ciência da Computação - Programação Orientada a Objetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Em programas orientados a objetos, o comportamento dos objetos é definido por meio de métodos. Julgue os próximos itens, acerca de tais métodos.
Uma mesma mensagem enviada a objetos distintos que pertençam a classes que não se relacionem por meio de herança provoca a execução de métodos distintos.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Com relação à segurança em redes de computadores, julgue os itens subsequentes.
Firewalls, IDS e IPS são dispositivos que têm finalidades idênticas, porém tipicamente operam de formas distintas: o primeiro inspeciona integralmente os datagramas e reage bloqueando o tráfego indesejado; o segundo também inspeciona integralmente os datagramas, mas não bloqueia o tráfego indesejado, apenas emite alertas; e o terceiro inspeciona apenas os cabeçalhos dos datagramas e, como o primeiro, reage bloqueando o tráfego indesejado.
Julgue os itens seguintes, no que se refere à segurança na comunicação de dados em redes de computadores.
Em uma organização que utilize conexões públicas de Internet, o uso de um software VPN que crie um túnel de IP-em-IP é indicado quando se deseja evitar o monitoramento indevido do tráfego de mensagens entre determinadas autoridades.
Com relação a arquiteturas, protocolos e serviços de redes de computadores, julgue os próximos itens.
No modelo de referência OSI, a camada de enlace prevê apenas serviços orientados à conexão com entrega confiável.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...