Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Acerca de endereçamento e gerenciamento de redes TCP/IP de padrões de redes sem fio, julgue os itens subsequentes. Uma rede cujo endereçamento é 192.168.46.0/25 tem a capacidade de suportar até 124 hosts.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Com relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão e software malicioso, julgue os itens subsecutivos. Um sistema de detecção de intrusão de rede que se baseia em assinatura necessita que sejam carregados os padrões de assinatura de ataques, como, por exemplo, o padrão de comunicação de um determinado vírus de computador.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Julgue os próximos itens, a respeito de segurança da informação. As políticas de segurança da informação corporativas devem refletir os objetivos e princípios de segurança da organização que servirão como base para a aplicação de controles destinados a reduzir os riscos de fraudes e erros.
Ciência da Computação - Web Designer/Computação Gráfica - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Julgue os itens a seguir, acerca da arquitetura da informação (AI). Wireframe, cuja análise serve de base para gerar estruturas de menus, navegação e taxonomias, é uma técnica de usabilidade empregada para gerar informações a partir dos modelos mentais de usuários em um espaço informacional.
Ciência da Computação - Modelagem conceitual - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Com relação aos passos do processo de projeto de bancos de dados e de modelagem de dados relacional e dimensional, julgue os itens subsequentes. O modelo lógico é considerado um modelo de dados implementável, portanto recomenda-se que seja criado a partir do mapeamento do modelo conceitual de dados.
Julgue os itens que se seguem, referentes ao COBIT 5. Na definição dos objetivos genéricos do COBIT 5, estão incluídas informações acerca da dimensão BSC (balanced scorecard) sob a qual o objetivo corporativo se enquadra.
A respeito de segurança em redes de computadores, julgue os itens seguintes. Uma VPN do tipo IPSEC usa recursos para manter a confidencialidade e a integridade do tráfego. Para manter a confidencialidade dos dados, o IPSEC utiliza o AH (authentication header).
Ciência da Computação - Malware e Spyware - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Com relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão e software malicioso, julgue os itens subsecutivos. Um software malicioso pode fazer uso de um packer cuja função é facilitar a execução do malware na memória RAM.
Ciência da Computação - Vulnerabilidade - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Julgue os próximos itens, a respeito de segurança da informação. Um ambiente com alto nível de informatização e alta concentração de informações acessíveis por sistemas automatizados apresenta baixa vulnerabilidade técnica e baixa dependência de uma política de classificação de informações, que tem por objetivo identificar informações valiosas e assegurar um grau mínimo de proteção para essas informações.
Ciência da Computação - Web Designer/Computação Gráfica - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Julgue os itens a seguir, acerca da arquitetura da informação (AI). Uma AI (eficiente) deve estabelecer as fundações necessárias para que um sistema de informação faça sentido para seus usuários.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...