Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Julgue os itens seguintes, com relação ao desenvolvimento de sistemas.

  • C. Certo
  • E. Errado

No que diz respeito aos sistemas de detecção de intrusão (IDS), assinale a opção correta.

  • A. O IDS que se baseia em assinaturas é uma abordagem capaz de alertar o administrador acerca de qualquer atividade mal intencionada na sua rede com base na compreensão do comportamento normal dessa rede.
  • B. Frequentemente, o IDS, com o objetivo de identificar algo anormal, realiza testes para o TCP/IP, que consiste, basicamente, em examinar por último, em uma sequência de etapas, os cabeçalhos de protocolos relacionados ao IP (Internet Protocol), como o TCP (Transmission Control Protocol) e o UDP (User Datagram Protocol).
  • C. Entre as diversas funções de um IDS, destaca-se o monitoramento de arquivos de log de acesso a servidores web.
  • D. As informações trafegadas entre redes comerciais são fáceis de serem monitoradas em virtude de sua credibilidade junto ao IDS.
  • E. A desvantagem na utilização de um IDS de rede é que ele é incapaz de monitorar dados de pacotes não processados em um segmento de rede.

Julgue os seguintes itens, acerca de projetos, administração de usuários e acessos de bancos de dados relacionais. Em um sistema de banco de dados no qual seja implementado um controle de acesso mandatório, o acesso a objetos de dados será permitido de acordo com a classificação do objeto e do nível de liberação do usuário.

  • C. Certo
  • E. Errado

Com relação a configuração, uso, arquitetura e funcionamento de DNS em Windows 2012 R2, julgue os itens subsecutivos. No Windows 2012 R2 com Active Directory, é impossível a utilização de forwarders (encaminhadores) de consultas DNS. O uso dos servidores raiz (root servers) DNS é, por padrão, a solução utilizada.

  • C. Certo
  • E. Errado

No que se refere aos sistemas operacionais modernos, julgue os itens a seguir. A interface textual, uma das diversas interfaces de uso providas por sistemas operacionais, pertence ao conjunto de interfaces de uso com base em texto, porém emprega recursos adicionais de menus, janelas e botões.

  • C. Certo
  • E. Errado

A respeito dos padrões CMMI e MPS/BR, julgue os itens seguintes. Controlar o desempenho dos processos utilizados em projetos, a fim de facilitar a identificação de causas das variações, faz parte do nível 3 do CMMI.

  • C. Certo
  • E. Errado

Julgue os itens seguintes, relativos a conceitos de interoperabilidade de sistemas XML. O elemento ENVELOPE do SOAP (simple object access protocol) é opcional e contém informação específica acerca da forma de comunicação, autenticação e protocolo de comunicação da mensagem.

  • C. Certo
  • E. Errado

A respeito das arquiteturas de hardware RISC e CISC, assinale a opção correta.

  • A. A unidade de medida mais eficiente e mais utilizada para a comparação dos processados de ambas as arquiteturas é o MIPS (milhões de instruções por segundo).
  • B. As máquinas RISC executam instruções com maior rapidez do que as máquinas CISC, já que o faz por meio de subprogramas e não por meio da execução direta pelo hardware.
  • C. Diversamente do que ocorre na arquitetura RISC, na CISC as chamadas de funções ocorrem basicamente no processador, empregando-se um número menor de registradores, o que contribui para um aumento no desempenho total do processador.
  • D. Na arquitetura CISC, não se permite a utilização de muitos modos de endereçamento para realizar uma instrução que retorne o resultado da divisão de A por B.
  • E. O pipelining, execução de várias instruções simultaneamente no processador, é utilizado tanto em máquinas RISC quanto CISC.

Julgue os seguintes itens, acerca de projetos, administração de usuários e acessos de bancos de dados relacionais. Em uma corporação onde existem muitos usuários de banco de dados cadastrados, é mais simples gerenciar autorizações de acesso em um sistema de banco de dados com controle de acesso mandatório que em um banco de dados com controle de acesso discricionário.

  • C. Certo
  • E. Errado

Acerca do uso de Kerberos e NTLM em Windows 2012 R2, julgue os próximos itens. O protocolo NTLM, cujo desempenho é mais lento que o protocolo Kerberos, não provê autenticação de servidor e utiliza criptografia fraca.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...