Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com referência à janela mostrada na figura acima, julgue os itens a seguir.

A letra a indica que o estilo a ser elaborado será aplicado a todas as imagens da página habilitada.

  • C. Certo
  • E. Errado

Em relação às características de programação orientada a objetos, julgue os itens que se seguem.

Classe é uma instância de um objeto específico. Por meio da característica de herança, uma classe pode herdar atributos e métodos de sua superclasse.

  • C. Certo
  • E. Errado

Com relação à segurança aplicada a banco de dados, julgue os itens que se seguem.

O subsistema de segurança de um SGBD é responsável por garantir a integridade dos dados armazenados.

  • C. Certo
  • E. Errado

A respeito da instalação de sistemas operacionais Linux, Windows 2003 Server e Windows XP, julgue os itens que se seguem.

Uma das etapas da instalação do Windows Server 2003 é a definição do modo de licenciamento a ser utilizado, que pode ser Per Server ou Per Device. No modo Per Device, o número de licenças define o número máximo de usuários que podem ser conectados simultaneamente ao servidor.

  • C. Certo
  • E. Errado

Considerando as tabelas acima, julgue os itens que se seguem.

Os conectores A e B na tabela PROD mostram as tuplas e os atributos, respectivamente.

  • C. Certo
  • E. Errado

Julgue os itens que se seguem, acerca dos conceitos relacionados às estruturas de dados. Em uma árvore binária de busca, como em toda árvore binária, todos os nós têm grau máximo igual a 2. Entretanto, nem toda árvore binária pode ser considerada uma árvore binária de busca.

  • C. Certo
  • E. Errado

Acerca de segurança da informação, julgue os itens abaixo.

I A autenticação visa garantir que as entidades participantes de um processo de comunicação realmente são as que afirmam ser.

II A autorização tem por objetivo verificar se uma entidade autenticada possui os devidos direitos para executar determinadas ações em um sistema.

III Em sistemas de informação, a auditoria interna é igual à auditoria externa.

IV Em sistemas com base em login e senha, somente o processo de autenticação não garante que um impostor seja facilmente descoberto.

V A autorização é uma maneira de se negar a participação em determinada operação.

Estão certos apenas os itens

  • A. I, II e III.
  • B. I, II e IV.
  • C. I, III e V.
  • D. II, IV e V.
  • E. III, IV e V.

Quanto a sistemas de entrada, saída e armazenamento de dados, julgue os próximos itens.

O resultado da soma dos números 1 0 1 1 0 1 e 1 0 0 1 1 1, na base 2, é 0 0 1 1 1 0.

  • C. Certo
  • E. Errado

Considerando a figura acima, que apresenta um conjunto de protocolos ou soluções de segurança empregados em vários níveis da família TCP/IP, julgue os itens a seguir, a respeito de ataques e proteções relativos a sistemas diversos.

I A tecnologia SOCKS V5 está mais associada à existência de um firewall que o protocolo SSL.

II A manutenção de mapeamentos entre endereços IP é uma característica melhor associada a um serviço NAT do tipo statefull que ao protocolo IKE (Internet key exchange) do IPSec.

III A fim de autenticar usuários de uma rede e gerar tíquetes que garantem acesso a serviços, um sistema que emprega o protocolo Kerberos usa criptografia de chave assimétrica, similar à empregada em infraestruturas de chaves públicas (PKIs).

IV Os protocolos SMIME e PGP facilitam o alcance de confidencialidade, integridade e disponibilidade no envio de e-mails.

V No que concerne aos protocolos IPSec e os requisitos de autenticidade, integridade e confidencialidade, os protocolos AH (autentication header) e ESP (encapsulating security payload), mesmo sendo passíveis de uso em conjunto, proveem soluções para melhoria de autenticidade e integridade na troca de informações entre hosts, mas apenas o último aborda claramente aspectos de confidencialidade.

Estão certos apenas os itens

  • A.

    I, II e III.

  • B.

    I, II e V.

  • C.

    I, III e IV.

  • D.

    II, IV e V.

  • E.

    III, IV e V.

Imagens de satélite e coordenadas GPS correspondem a exemplos típicos de dados que podem ser armazenados e manipulados em aplicativos de SIG. A esse respeito, julgue os itens subsequentes.

O GPS diferencial fornece com maior precisão que um GPS de navegação a localização de um ponto no terreno.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...