Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Determinado órgão, integrante do Sistema de Administração dos Recursos de Informação e Informática (SISP), do Poder Executivo Federal, teve um dos seus processos de contratação auditados por órgão de controle competente. No relatório de auditoria desse órgão, foram destacados os aspectos abaixo:

I. objeto de contratação delegando à contratada gestão da segurança da informação do órgão;

II. objeto de contratação incluindo duas soluções de TI em um único contrato, sendo uma delas para suporte técnico aos processos de planejamento das soluções de TI sob supervisão de servidores do órgão;

III. contratação de objeto sem que o órgão possua planejamento estratégico formalmente documentado;

IV. cláusulas contratuais que estabelecem vedação de vínculo de subordinação com funcionários da contratada.

Com base na situação hipotética acima, julgue os próximos itens relativos às contratações de TI à luz da Instrução Normativa n.º 4/2010-SLTI/MPOG.

O aspecto I constitui falha na contratação, visto que a gestão da segurança da informação não pode ser objeto de contratação. O aspecto II constitui falha na contratação somente no que se refere ao quantitativo de soluções em um único contrato, já que é permitido, se for o único objeto, suporte técnico aos processos de planejamento da forma como está descrito.

  • C. Certo
  • E. Errado

A respeito de banco de dados, julgue os itens que se seguem. No processo de Data Mining (mineração de dados), é indispensável o uso de técnica conhecida como Data Warehousing, uma vez que a mineração de dados deve ocorrer necessariamente em estruturas não normalizadas (FN0).

  • C. Certo
  • E. Errado

A respeito de banco de dados, julgue os itens que se seguem. O Data Warehouse tem como principal objetivo armazenar dados históricos por meio dos esquemas snow flake ou star schema. O primeiro armazena os dados em dimensões que podem não estar ligadas diretamente à tabela fato; o segundo é voltado para armazenamento de dados não estruturados ou textuais.

  • C. Certo
  • E. Errado

A respeito de banco de dados, julgue os itens que se seguem.

Para a alteração do nome da coluna do tipo INTEGER de X para Y sem se alterar seu tipo, deve ser dado o seguinte comando do Mysql 5.7:

ALTER TABLE T CHANGE X Y INTEGER;

  • C. Certo
  • E. Errado

Considerando que na Internet existem diversos serviços distintos providos pela mesma rede, julgue os itens a seguir. Embora o RTCP (real-time control protocol) seja responsável pela monitoração fim-a-fim do RTP (real-time transport protocol), os dois protocolos, ao usarem o UDP (user datagram protocol), necessitarão de confirmação de envio e de sequenciamento.

  • C. Certo
  • E. Errado

Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir. Os ataques de SQL Injection do tipo code injection se caracterizam por tentar modificar um comando SQL já existente mediante a adição de elementos à cláusula WHERE ou a extensão do comando SQL com operadores como UNION, INTERSECT ou MINUS.

  • C. Certo
  • E. Errado

Considerando que na Internet existem diversos serviços distintos providos pela mesma rede, julgue os itens a seguir. O UDP, quando usado para prover conexões em tempo real com o uso do RTP, não pode receber conexões do tipo multicast a fim de não gerar conflito com os demais protocolos da pilha TCP/IP.

  • C. Certo
  • E. Errado

Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir. O ataque de spear phishing, que é uma tentativa de fraude por falsificação de email, tem como alvo uma organização específica e objetiva, normalmente, conseguir acesso não autorizado a dados sigilosos.

  • C. Certo
  • E. Errado

Considerando que na Internet existem diversos serviços distintos providos pela mesma rede, julgue os itens a seguir. O campo SSRC (synchronization source field) do RTP identifica o emissor do payload — conteúdo a ser encaminhado.

  • C. Certo
  • E. Errado

Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir. O controle de acesso embasado em portas permite ao administrador restringir o uso da rede local a tráfego seguro entre dispositivos autenticados e autorizados. O padrão IEEE 802.1x especifica a arquitetura, os elementos funcionais e os protocolos que suportam a autenticação mútua entre os clientes da mesma rede local e a comunicação segura entre as portas a que se conectam os dispositivos.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...