Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No que se refere aos ataques de negação de serviço, julgue os itens que se seguem. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service. Ataques de DDoS fundamentados em UDP flood fragment podem ocorrer como consequência de ataques de DDoS de NTP (network time protocol) ou SNMP (simple network management protocol), a partir do momento em que os pacotes gerados ultrapassem o MTU (maximum transmission unit) definido na rede local.

  • C. Certo
  • E. Errado

Acerca de gerenciamento de requisitos, julgue os itens que se seguem. Procedimentos de garantia da qualidade e critérios de verificação e validação não devem ser incluídos na especificação de requisitos.

  • C. Certo
  • E. Errado

Julgue os seguintes itens, relativos à tecnologia Ajax. Em um sítio que utilize Ajax para enviar ao servidor dados da senha de cartão de crédito via protocolo HTTP, é possível que pessoa mal-intencionada intercepte os dados transmitidos.

  • C. Certo
  • E. Errado

No que se refere a gerenciamento de requisitos, julgue os itens subsecutivos. Tão logo exista uma versão do documento de requisitos, o processo de gerenciamento de requisitos deverá ser iniciado.

  • C. Certo
  • E. Errado

No que se refere ao funcionamento do HTML5 e do CSS3, julgue os itens a seguir. A tag   é utilizada para definir um estilo interno.

  • C. Certo
  • E. Errado

Em uma universidade que oferece serviços em múltiplos campi, foi realizado o levantamento ou inventário das topologias, quantidades e qualidades dos ativos de rede e ativos de computadores. As diversas atualizações de ativos dessa rede têm ocorrido de forma gradual e planejada, ao longo de vários anos. Nos campi, existem prédios nos quais pessoas estudam e(ou) trabalham; um deles tem dezenas de prédios e milhares de salas, espalhados por centenas de hectares de área, ao passo que, em outros, existe apenas um prédio com algumas salas. Os prédios da universidade são em sua maioria verticalizados, com três ou mais pavimentos. A maior parte do cabeamento encontra-se estruturada, em conformidade com a norma NBR 14565. No total, mais de 100.000 pessoas circulam pelas dependências em todos os campi da universidade, sejam elas usuárias ou prestadoras de serviço. No levantamento ou inventário, foram identificados mais de 10.000 ativos de rede e uma maior quantidade de ativos de computadores servidores e clientes. Como regra geral, a rede oferta aos computadores um endereçamento IP real, sem uso de nateamento, exceto para os clientes de pontos de acesso wireless (nateados).

Com base nas informações apresentadas, julgue os itens seguintes.

Os computadores, servidores, desktops, notebooks, smartphones etc. que forem usuários da referida rede terão habilidade de ofertar serviços para outros clientes da rede ou da Internet.

  • C. Certo
  • E. Errado

No que concerne aos aspectos de linguagens de programação, algoritmos, estrutura de dados e case, julgue os itens subsequentes. Pilha é uma coleção de objetos que são inseridos e retirados de acordo com o princípio LIFO (last in first out). O armazenamento das últimas páginas visitadas pelos navegadores web e os mecanismos de reversão (undo) dos editores de texto são exemplos desse tipo abstrato de dados.

  • C. Certo
  • E. Errado

Considerando que, durante a implementação do Sistema Informatizado do FIES (SisFIES), foram utilizadas várias funções em um banco de dados relacional, julgue os seguintes itens. Não se recomenda a passagem de parâmetros para uma função caso esta seja executada em um trigger, visto que a função pode alterar a forma de funcionamento do trigger.

  • C. Certo
  • E. Errado

Com relação à arquitetura e ao acesso a banco de dados, julgue os itens a seguir. O acesso mais comum a banco de dados é realizado por meio de linguagens não procedurais. Como exemplo, a instrução SELECT, em SQL, permite especificar os objetos do banco de dados que serão recuperados, incluindo os detalhes de implementação de como essa recuperação ocorrerá.

  • C. Certo
  • E. Errado

Julgue os próximos itens, a respeito de métodos de mitigação de ataques e vulnerabilidades. A restrição de endereços IPs de origem, a utilização de chaves criptográfica para autenticação e a mudança da porta padrão, são consideradas boas práticas de segurança quanto ao uso do serviço de SSH.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...