Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca da estrutura e funcionamento dos sistemas operacionais, julgue os itens a seguir.

A primitiva de vários sistemas operacionais destina-se à duplicação dos canais de comunicação inter-processos, de modo a organizar as transferências bidirecionais através desses canais.

  • C. Certo
  • E. Errado

Para a publicação de conteúdos para a Internet, uma etapa importante para o designer é a definição dos elementos gráficos da página. Nesse contexto, uma das principais ferramentas disponíveis são as folhas de estilo em cascata (cascading style sheets), mais conhecidas como CSS. A esse respeito, julgue os itens a seguir.

O CSS pode ser definido como um padrão para declaração de propriedades de exibição de elementos HTML.

  • C. Certo
  • E. Errado

Em cada um dos itens de 128 a 135, é apresentada uma situação hipotética acerca de redes de computadores, seguida de uma assertiva a ser julgada.

Um analista, ao analisar, por meio de um sniffer, o tráfego de uma camada específica de protocolos da rede, detectou a ocorrência dos seguintes fenômenos: comunicação fim a fim entre processos de aplicações executadas nas estações de trabalho e servidores da rede; endereçamento de processo com multiplexação e desmultiplexação de dados dos processos; segmentação e remontagem de grandes quantidades de dados; gerenciamento e término de conexões; controle de fluxo. Nessa situação, é correto afirmar que o analista estava observando a camada de rede, conforme a arquitetura OSI.

  • E. Errado
  • C. Certo

Com respeito a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem.

A técnica denominada SQL injection tem por objetivo o acesso a bancos de dados por meio de aplicações web. Ataques embasados nessa técnica podem ser evitados por checagem de dados de entrada no backend e frontend da aplicação.

  • C. Certo
  • E. Errado

Com relação a segurança da informação, julgue os itens que se seguem.

O não-repúdio em segurança da informação faz uso de técnicas de assinatura digital, auxiliadas por funções de hash e de certificação digital.

  • C. Certo
  • E. Errado

Acerca dos sistemas operacionais modernos, julgue os itens de 111 a 122.

Em um sistema operacional, o espaço de endereçamento físico não é acessado diretamente pelo gerenciador de memória. Os endereços alocados pertencem ao espaço de endereçamento lógico que, em uma arquitetura de 32 bits, são de no máximo 4 gigabits.

  • C. Certo
  • E. Errado

Com base nos conhecimentos de CUPS, julgue os próximos itens.

O uso do comando lpstat -p –d no ambiente System V permite que a impressora padrão seja excluída.

  • C. Certo
  • E. Errado

As folhas de estilo em cascata (CSS) são utilizadas para criar estilo em documentos na Web. Julgue os itens a seguir acerca de CSS.

A ordem das colunas criadas através de "seções flutuantes" será a mesma das que foram escritas no HTML.

  • C. Certo
  • E. Errado

A respeito de VPN, listas de acessos, criptografia e mecanismos de autenticação, julgue os próximos itens.

Em uma VPN, com a utilização da técnica denominada tunelamento, pacotes de dados são transmitidos na rede pública - como, por exemplo, a Internet - em um túnel privado que simula uma conexão ponto a ponto. Os pacotes a serem enviados pelo túnel são encapsulados com o cabeçalho do IPSec.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...