Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Acerca da estrutura e funcionamento dos sistemas operacionais, julgue os itens a seguir.
A primitiva de vários sistemas operacionais destina-se à duplicação dos canais de comunicação inter-processos, de modo a organizar as transferências bidirecionais através desses canais.
Para a publicação de conteúdos para a Internet, uma etapa importante para o designer é a definição dos elementos gráficos da página. Nesse contexto, uma das principais ferramentas disponíveis são as folhas de estilo em cascata (cascading style sheets), mais conhecidas como CSS. A esse respeito, julgue os itens a seguir.
O CSS pode ser definido como um padrão para declaração de propriedades de exibição de elementos HTML.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Em cada um dos itens de 128 a 135, é apresentada uma situação hipotética acerca de redes de computadores, seguida de uma assertiva a ser julgada.
Um analista, ao analisar, por meio de um sniffer, o tráfego de uma camada específica de protocolos da rede, detectou a ocorrência dos seguintes fenômenos: comunicação fim a fim entre processos de aplicações executadas nas estações de trabalho e servidores da rede; endereçamento de processo com multiplexação e desmultiplexação de dados dos processos; segmentação e remontagem de grandes quantidades de dados; gerenciamento e término de conexões; controle de fluxo. Nessa situação, é correto afirmar que o analista estava observando a camada de rede, conforme a arquitetura OSI.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com respeito a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem.
A técnica denominada SQL injection tem por objetivo o acesso a bancos de dados por meio de aplicações web. Ataques embasados nessa técnica podem ser evitados por checagem de dados de entrada no backend e frontend da aplicação.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação a segurança da informação, julgue os itens que se seguem.
O não-repúdio em segurança da informação faz uso de técnicas de assinatura digital, auxiliadas por funções de hash e de certificação digital.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca dos sistemas operacionais modernos, julgue os itens de 111 a 122.
Em um sistema operacional, o espaço de endereçamento físico não é acessado diretamente pelo gerenciador de memória. Os endereços alocados pertencem ao espaço de endereçamento lógico que, em uma arquitetura de 32 bits, são de no máximo 4 gigabits.
Com base nos conhecimentos de CUPS, julgue os próximos itens.
O uso do comando lpstat -p –d no ambiente System V permite que a impressora padrão seja excluída.
As folhas de estilo em cascata (CSS) são utilizadas para criar estilo em documentos na Web. Julgue os itens a seguir acerca de CSS.
A ordem das colunas criadas através de "seções flutuantes" será a mesma das que foram escritas no HTML.
A respeito de VPN, listas de acessos, criptografia e mecanismos de autenticação, julgue os próximos itens.
Em uma VPN, com a utilização da técnica denominada tunelamento, pacotes de dados são transmitidos na rede pública - como, por exemplo, a Internet - em um túnel privado que simula uma conexão ponto a ponto. Os pacotes a serem enviados pelo túnel são encapsulados com o cabeçalho do IPSec.
A ordem do sistema é n.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...