Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca de endereçamento e gerenciamento de redes TCP/IP de padrões de redes sem fio, julgue os itens subsequentes. Uma rede cujo endereçamento é 192.168.46.0/25 tem a capacidade de suportar até 124 hosts.

  • C. Certo
  • E. Errado

Com relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão e software malicioso, julgue os itens subsecutivos. Um sistema de detecção de intrusão de rede que se baseia em assinatura necessita que sejam carregados os padrões de assinatura de ataques, como, por exemplo, o padrão de comunicação de um determinado vírus de computador.

  • C. Certo
  • E. Errado

Julgue os próximos itens, a respeito de segurança da informação. As políticas de segurança da informação corporativas devem refletir os objetivos e princípios de segurança da organização que servirão como base para a aplicação de controles destinados a reduzir os riscos de fraudes e erros.

  • C. Certo
  • E. Errado

Julgue os itens a seguir, acerca da arquitetura da informação (AI). Wireframe, cuja análise serve de base para gerar estruturas de menus, navegação e taxonomias, é uma técnica de usabilidade empregada para gerar informações a partir dos modelos mentais de usuários em um espaço informacional.

  • C. Certo
  • E. Errado

Com relação aos passos do processo de projeto de bancos de dados e de modelagem de dados relacional e dimensional, julgue os itens subsequentes. O modelo lógico é considerado um modelo de dados implementável, portanto recomenda-se que seja criado a partir do mapeamento do modelo conceitual de dados.

  • C. Certo
  • E. Errado

Julgue os itens que se seguem, referentes ao COBIT 5. Na definição dos objetivos genéricos do COBIT 5, estão incluídas informações acerca da dimensão BSC (balanced scorecard) sob a qual o objetivo corporativo se enquadra.

  • C. Certo
  • E. Errado

A respeito de segurança em redes de computadores, julgue os itens seguintes. Uma VPN do tipo IPSEC usa recursos para manter a confidencialidade e a integridade do tráfego. Para manter a confidencialidade dos dados, o IPSEC utiliza o AH (authentication header).

  • C. Certo
  • E. Errado

Com relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão e software malicioso, julgue os itens subsecutivos. Um software malicioso pode fazer uso de um packer cuja função é facilitar a execução do malware na memória RAM.

  • C. Certo
  • E. Errado

Julgue os próximos itens, a respeito de segurança da informação. Um ambiente com alto nível de informatização e alta concentração de informações acessíveis por sistemas automatizados apresenta baixa vulnerabilidade técnica e baixa dependência de uma política de classificação de informações, que tem por objetivo identificar informações valiosas e assegurar um grau mínimo de proteção para essas informações.

  • C. Certo
  • E. Errado

Julgue os itens a seguir, acerca da arquitetura da informação (AI). Uma AI (eficiente) deve estabelecer as fundações necessárias para que um sistema de informação faça sentido para seus usuários.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...