Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A Internet tem representado, nos últimos anos, um dos agentes de transformação da sociedade, alterando o modo de vida das pessoas e apresentando penetração cada vez maior nos mais diversos segmentos e classes sociais. Sua infra-estrutura tem exigido, por outro lado, progressivas adaptações, capazes de suportar as variadas e crescentes demandas que se apresentam. A respeito da Internet, julgue os itens seguintes.
O protocolo IP versão 6, em comparação com a versão 4 desse protocolo, permite um maior espaço de endereçamento e o tratamento da mobilidade de terminais de usuários.
Ciência da Computação - Transmissão de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A respeito das tecnologias de rede local ethernet e fastethernet, julgue os itens que se seguem.
O método de acesso ao meio chamado CSMA/CD detecta a colisão durante o começo da transmissão e, após essa detecção, o computador aguarda um tempo antes de realizar nova tentativa de transmissão.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Acerca da proteção e da segurança de dados em redes locais, julgue os itens subseqüentes.
A interceptação de uma mensagem em uma rede criptografada pode ser feita através de analisadores de protocolo, entretanto o conteúdo da mensagem só será legível às entidades-fim na comunicação.
Um dos aspectos relevantes na concepção de sistemas de informação é a segurança. Julgue os itens a seguir, referentes à segurança em sistemas de informação.
O uso de criptografia permite manter a confidencialidade de informações armazenadas de forma persistente pelos sistemas de informação.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A respeito das tecnologias de rede local ethernet e fastethernet, julgue os itens que se seguem.
100BASET4, 100BASETX e 100BASEFX são especificações da tecnologia FastEthernet. Todas usam o controle de acesso ao meio CSMA/CD, mas somente as duas últimas suportam a função de dupla velocidade de 10/100 Mbps.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Deseja-se desenvolver um sistema de informação para uma empresa que possui uma frota de navios mercantes. Tal sistema deve ser composto de um módulo capaz de acompanhar o posicionamento de cada navio em tempo real e de receber e disponibilizar dados sobre as condições operacionais de cada navio. Um sistema gerenciador de banco de dados deve armazenar e disponibilizar informações sobre a rota, carga, tripulação e condições logísticas de cada navio. Considerando essas informações, julgue os itens seguintes, acerca de desenvolvimento de aplicações e banco de dados.
As transações de bancos de dados devem possuir as propriedades ACID, em que A é abrangência, C é a consistência, I é o isolamento e D é o determinismo.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A respeito da orientação a objetos, que é uma das técnicas mais utilizadas para concepção e desenvolvimento de programas, julgue os itens seguintes.
O polimorfismo ocorre quando uma subclasse herda atributos e operações de classes diferentes.
No que concerne à natureza e ao papel das linguagens de programação, julgue os itens que se seguem, tomando o texto acima por referência inicial.
A portabilidade de código-fonte de uma linguagem de programação auxilia a reduzir os custos de desenvolvimento de software em sistemas heterogêneos.
O gerenciamento de memória com base em memória virtual é feito normalmente considerando duas possibilidades principais: paginação e segmentação. Considere um sistema computacional que emprega paginação e permite que páginas de 2 kbytes possam ser movidas entre a memória principal e o disco rígido, tendo como base a tabela de páginas de nível único. São definidas, então, numerações de páginas virtuais e de páginas físicas, de forma que o mapeamento entre essas páginas seja adequado. Suponha que os endereços virtuais sejam de 32 bits e que os endereços físicos sejam de 28 bits. A respeito desse sistema, julgue os itens a seguir.
Para o gerenciamento de memória citado, bem como para o gerenciamento de processos, no escalonamento e na sincronização de eventos, é comum o emprego de programas aplicativos.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.
Um sistema de detecção de intrusão (IDS) por uso incorreto utiliza descrições de ataques previamente conhecidos (assinaturas) para identificar a ocorrência de ataques. Esse tipo de IDS tem como inconveniente a geração de um número elevado de falsos positivos quando ataques novos, para os quais ainda não foram especificadas assinaturas de ataque convenientes, são lançados contra o sistema monitorado pelo IDS.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...