Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No que se refere a roteadores, julgue os itens que se seguem. As rotas ótimas em uma rede podem ser descritas, com base no princípio de otimização, sem se levar em consideração o tráfego ou a topologia da rede.

  • C. Certo
  • E. Errado

Analistas de TI do STJ desenvolveram um sistema para comunicação por meio de trocas de mensagens entre os funcionários do tribunal. A fim de garantir segurança nas comunicações, cada servidor do órgão configurou o sistema com um par de chaves digitais — uma pública e uma privada — e com um certificado digital. Assim, a comunicação segura funciona da seguinte forma: a mensagem do emissor é cifrada com a chave pública do receptor e enviada a um servidor; posteriormente, o receptor busca essa mensagem e a decifra utilizando sua chave privada. Após os servidores do STJ terem recebido instruções referentes à utilização desse sistema, André enviou mensagens para Maria; no entanto, Pedro teve acesso e revelou as mensagens destinadas à Maria antes que ela tivesse buscado as mensagens no servidor.

A respeito dessa situação hipotética, julgue os itens a seguir, referentes aos conceitos de criptografia.

Nessa situação, Maria pode solicitar a revogação de seu certificado digital junto à autoridade certificadora que o emitiu.

  • C. Certo
  • E. Errado

Um banco de dados permite à aplicação o armazenamento e a recuperação de dados com eficiência, o que garante segurança e integridade das informações. No caso de banco de dados relacional, os dados são armazenados em tabelas e os relacionamentos entre elas as tornam relacionais. A esse respeito, julgue os itens que se seguem. Uma das principais desvantagens do banco de dados MySQL é que ele não possui suporte para triggers — gatilhos predefinidos e associados a tabelas — disparados por algum evento específico.

  • C. Certo
  • E. Errado

O termo APT (advanced persistent threat) é utilizado em segurança da informação para descrever ameaças cibernéticas através de técnicas de coleta de informações que tenham valor para o atacante. Acerca desse assunto, julgue os itens subsequentes. APTs podem utilizar diversos protocolos de rede para transmitir ou receber informações do ponto de comando e controle do malware. Normalmente esse tráfego é construído pelo atacante para parecer um tráfego de rede legítimo.

  • C. Certo
  • E. Errado

Na década de 60 do século passado, ao definir o mundo como aldeia global a partir do impacto da televisão na sociedade contemporânea, Marshall McLuhan anunciava o fim da era de Gutenberg, ou seja, o fim dos impressos. Com o advento da informática e da computação gráfica na virada do século, estão cada vez mais evidentes os efeitos das tecnologias eletrônica e digital na mídia impressa, como, por exemplo, a redução e o desaparecimento de jornais. Apesar disso, as artes gráficas e a comunicação impressa ocupam nichos especiais na comunicação e na informação modernas, com a incorporação das novas tecnologias de impressão, papel e outros suportes.

Considerando essas informações, julgue os itens subsequentes.

Caso o modelo de cor de um arquivo gráfico seja alterado de RGB para CMYK, a quantidade de bytes desse arquivo será reduzida.

  • C. Certo
  • E. Errado

Acerca do uso de SSH (secure shell) e TLS (transport layer security) em redes e de sistemas de computadores, julgue os próximos itens. Tanto a versão 1 quanto a versão 2 do SSH são imunes a ataques de criptoanálise de tráfego.

  • C. Certo
  • E. Errado

Considerando a figura apresentada, que ilustra um modelo conceitual da arquitetura de serviços web orientada a mensagens, julgue os itens subsequentes, relativos a arquitetura corporativa, padrões de projeto, arquitetura cliente-servidor, arquitetura Internet e Web.

  • C. Certo
  • E. Errado

Acerca das tecnologias ADSL, julgue os itens subsecutivos. A tecnologia ADSL2 é mais eficiente que a tecnologia ADSL porque utiliza menos banda para sinalização.

  • C. Certo
  • E. Errado

Acerca de subsistemas de armazenamento de dados e compartilhamento de arquivos, julgue os itens subsequentes. Arquivos que estejam sendo acessados podem ser movidos entre dispositivos NAS.

  • C. Certo
  • E. Errado

Acerca de endereçamento e protocolos da família TCP/IP, julgue os itens a seguir. A camada de transporte do TCP é encarregada de endereçar o destino do pacote.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...