Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
O termo APT (advanced persistent threat) é utilizado em segurança da informação para descrever ameaças cibernéticas através de técnicas de coleta de informações que tenham valor para o atacante. Acerca desse assunto, julgue os itens subsequentes. Em geral, uma APT não é detectada por antivírus ou por softwares IDS firmados em assinaturas.
Ciência da Computação - Web Designer/Computação Gráfica - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Na década de 60 do século passado, ao definir o mundo como aldeia global a partir do impacto da televisão na sociedade contemporânea, Marshall McLuhan anunciava o fim da era de Gutenberg, ou seja, o fim dos impressos. Com o advento da informática e da computação gráfica na virada do século, estão cada vez mais evidentes os efeitos das tecnologias eletrônica e digital na mídia impressa, como, por exemplo, a redução e o desaparecimento de jornais. Apesar disso, as artes gráficas e a comunicação impressa ocupam nichos especiais na comunicação e na informação modernas, com a incorporação das novas tecnologias de impressão, papel e outros suportes.
Considerando essas informações, julgue os itens subsequentes.
JPG é o mais confiável formato de configuração de um arquivo de imagem com tonalidades complexas, como em uma foto ou ilustração.Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Acerca do uso de SSH (secure shell) e TLS (transport layer security) em redes e de sistemas de computadores, julgue os próximos itens. O TLS, considerado uma evolução do SSL, atualmente está na versão 1.2, e suporta algoritmos como RSA e DH-RSA.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Considerando a figura apresentada, que ilustra um modelo conceitual da arquitetura de serviços web orientada a mensagens, julgue os itens subsequentes, relativos a arquitetura corporativa, padrões de projeto, arquitetura cliente-servidor, arquitetura Internet e Web.
Para desenhar e implementar uma aplicação flexível de mensageria síncrona ou assíncrona, a qual deve ser capaz de gerar mensagens e envelopes especializados conforme políticas de entrega parametrizadas, é mais recomendado empregar os padrões de design Builder e Strategy que os padrões Memento e Facade.Ciência da Computação - Transmissão de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Acerca das tecnologias ADSL, julgue os itens subsecutivos. As desvantagens da utilização da ADSL incluem o fato de essa tecnologia utilizar toda a banda disponível no fio telefônico para garantir a velocidade de transmissão de dados, o que impede a realização de uma chamada telefônica simultaneamente ao seu uso.
Ciência da Computação - Armazenamento de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Acerca de subsistemas de armazenamento de dados e compartilhamento de arquivos, julgue os itens subsequentes. Em uma SAN, cada servidor possui um conjunto próprio de dispositivos de armazenamento. Os protocolos da SAN impedem que servidores acessem os dispositivos de outros servidores, garantindo, assim, a segurança das informações armazenadas.
Acerca de endereçamento e protocolos da família TCP/IP, julgue os itens a seguir. O TCP é capaz de controlar erros na conexão, o que permite solicitar a retransmissão das partes que apresentaram erros.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
O termo APT (advanced persistent threat) é utilizado em segurança da informação para descrever ameaças cibernéticas através de técnicas de coleta de informações que tenham valor para o atacante. Acerca desse assunto, julgue os itens subsequentes. Os rootkits, que normalmente são encontrados em APTs, não somente podem esconder a existência de certos processos ou programas de métodos normais de detecção mas também permitir uso contínuo com acesso privilegiado a determinado recurso.
Ciência da Computação - Web Designer/Computação Gráfica - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Na década de 60 do século passado, ao definir o mundo como aldeia global a partir do impacto da televisão na sociedade contemporânea, Marshall McLuhan anunciava o fim da era de Gutenberg, ou seja, o fim dos impressos. Com o advento da informática e da computação gráfica na virada do século, estão cada vez mais evidentes os efeitos das tecnologias eletrônica e digital na mídia impressa, como, por exemplo, a redução e o desaparecimento de jornais. Apesar disso, as artes gráficas e a comunicação impressa ocupam nichos especiais na comunicação e na informação modernas, com a incorporação das novas tecnologias de impressão, papel e outros suportes.
Considerando essas informações, julgue os itens subsequentes.
A impressão por quadricromia é preparada no computador em um modelo de cor CMYK, que corresponde às tintas de impressão nas cores ciano, vermelho, amarelo e preto.Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Acerca do uso de SSH (secure shell) e TLS (transport layer security) em redes e de sistemas de computadores, julgue os próximos itens. O uso de SSH é restrito a sistemas operacionais Unix e Linux. Equipamentos tais como roteadores e switches modernos usam apenas mecanismos diferenciados por meio de HTTPS.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...