Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Dispositivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
No que se refere a roteadores, julgue os itens que se seguem. As rotas ótimas em uma rede podem ser descritas, com base no princípio de otimização, sem se levar em consideração o tráfego ou a topologia da rede.
Ciência da Computação - Criptografia, Assinatura e Certificado Digitais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Analistas de TI do STJ desenvolveram um sistema para comunicação por meio de trocas de mensagens entre os funcionários do tribunal. A fim de garantir segurança nas comunicações, cada servidor do órgão configurou o sistema com um par de chaves digitais uma pública e uma privada e com um certificado digital. Assim, a comunicação segura funciona da seguinte forma: a mensagem do emissor é cifrada com a chave pública do receptor e enviada a um servidor; posteriormente, o receptor busca essa mensagem e a decifra utilizando sua chave privada. Após os servidores do STJ terem recebido instruções referentes à utilização desse sistema, André enviou mensagens para Maria; no entanto, Pedro teve acesso e revelou as mensagens destinadas à Maria antes que ela tivesse buscado as mensagens no servidor.
A respeito dessa situação hipotética, julgue os itens a seguir, referentes aos conceitos de criptografia.
Nessa situação, Maria pode solicitar a revogação de seu certificado digital junto à autoridade certificadora que o emitiu.Um banco de dados permite à aplicação o armazenamento e a recuperação de dados com eficiência, o que garante segurança e integridade das informações. No caso de banco de dados relacional, os dados são armazenados em tabelas e os relacionamentos entre elas as tornam relacionais. A esse respeito, julgue os itens que se seguem. Uma das principais desvantagens do banco de dados MySQL é que ele não possui suporte para triggers gatilhos predefinidos e associados a tabelas disparados por algum evento específico.
Ciência da Computação - Malware e Spyware - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
O termo APT (advanced persistent threat) é utilizado em segurança da informação para descrever ameaças cibernéticas através de técnicas de coleta de informações que tenham valor para o atacante. Acerca desse assunto, julgue os itens subsequentes. APTs podem utilizar diversos protocolos de rede para transmitir ou receber informações do ponto de comando e controle do malware. Normalmente esse tráfego é construído pelo atacante para parecer um tráfego de rede legítimo.
Ciência da Computação - Web Designer/Computação Gráfica - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Na década de 60 do século passado, ao definir o mundo como aldeia global a partir do impacto da televisão na sociedade contemporânea, Marshall McLuhan anunciava o fim da era de Gutenberg, ou seja, o fim dos impressos. Com o advento da informática e da computação gráfica na virada do século, estão cada vez mais evidentes os efeitos das tecnologias eletrônica e digital na mídia impressa, como, por exemplo, a redução e o desaparecimento de jornais. Apesar disso, as artes gráficas e a comunicação impressa ocupam nichos especiais na comunicação e na informação modernas, com a incorporação das novas tecnologias de impressão, papel e outros suportes.
Considerando essas informações, julgue os itens subsequentes.
Caso o modelo de cor de um arquivo gráfico seja alterado de RGB para CMYK, a quantidade de bytes desse arquivo será reduzida.Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Acerca do uso de SSH (secure shell) e TLS (transport layer security) em redes e de sistemas de computadores, julgue os próximos itens. Tanto a versão 1 quanto a versão 2 do SSH são imunes a ataques de criptoanálise de tráfego.
Considerando a figura apresentada, que ilustra um modelo conceitual da arquitetura de serviços web orientada a mensagens, julgue os itens subsequentes, relativos a arquitetura corporativa, padrões de projeto, arquitetura cliente-servidor, arquitetura Internet e Web.
Ciência da Computação - Transmissão de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Acerca das tecnologias ADSL, julgue os itens subsecutivos. A tecnologia ADSL2 é mais eficiente que a tecnologia ADSL porque utiliza menos banda para sinalização.
Ciência da Computação - Armazenamento de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Acerca de subsistemas de armazenamento de dados e compartilhamento de arquivos, julgue os itens subsequentes. Arquivos que estejam sendo acessados podem ser movidos entre dispositivos NAS.
Acerca de endereçamento e protocolos da família TCP/IP, julgue os itens a seguir. A camada de transporte do TCP é encarregada de endereçar o destino do pacote.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...