Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Malware e Spyware - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.
Os programas conhecidos como spyware são um tipo de trojan que tem por objetivo coletar informações acerca das atividades de um sistema ou dos seus usuários e representam uma ameaça à confidencialidade das informações acessadas no sistema infectado. Esses programas não são considerados como vírus de computador, desde que não se repliquem a partir de um sistema onde tenham sido instalados.
A respeito dos protocolos na camada de aplicação do modelo TCP/IP, julgue os itens subseqüentes.
O DNS (domain name system) trabalha com os protocolos UDP e TCP na porta 53.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A utilização de sistemas de detecção de intrusão ou intrusion detection systems (IDS) é uma das formas de se prevenir o sucesso de ataques a um sistema de informações. De acordo com os princípios e técnicas de IDS, julgue os itens a seguir.
Sistemas de detecção de instrusão enquadram-se em duas categorias: baseados em rede (network based) e baseados em host. Os primeiros monitoram todo o tráfego em um segmento de rede, procurando por assinaturas que evidenciem uma atividade suspeita, e os demais monitoram a atividade em um host específico. Um IDS baseado em rede tende a ser mais complexo e caro, estando sujeito a gerar falsos alarmes com maior freqüência.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Julgue os itens seguintes, relativos à segurança de sistemas de informação.
O objetivo fundamental de um plano de contingenciamento é prever contramedidas a ataques de hackers, vírus e vermes.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com base nos mecanismos de conversão de sistemas de numeração, julgue os itens que se seguem.
O número hexadecimal B3 equivale, em base decimal, ao número 179.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Acerca da construção de bases de dados, julgue os itens que se seguem.
São características desejáveis em uma base de dados: a máxima duplicidade de dados, a independência de dados e a previsão de todas as inter-relações de dados.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A atividade de programação requer conhecimento técnico de diversas formas de algoritmos e estruturas de controle e de dados. Acerca dos elementos técnicos da atividade de programação, julgue os itens a seguir.
É possível manter, em uma estrutura de árvore, além dos ponteiros normais de pais para filhos, ponteiros adicionais dos filhos para os pais e ponteiros entre os irmãos, de modo a se ter maior flexibilidade nos modos de percurso da árvore, embora isso geralmente resulte em sobrecarga de armazenamento e de processamento.
Ciência da Computação - Filosofia do SGBD - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Acerca de sistemas gerenciadores de banco de dados (SGBD), julgue os itens a seguir.
Em um SGBD, é desejável a característica de esquematização, que deverá fornecer mecanismos que possibilitem a compreensão dos relacionamentos existentes entre as tabelas e de sua eventual manutenção.
Quanto à linguagem Perl, julgue os itens seguintes.
Essa linguagem tem três tipos de dados embutidos: os escalares, as matrizes de escalares e as matrizes associadas de escalares.
Com relação à estrutura ilustrada acima, julgue os itens a seguir.
O trecho /24 no endereço IP de rede em cada uma das redes 1, 2 e 3 significa que são utilizados 24 bits na máscara de rede.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...