Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em relação aos métodos de ordenação, pesquisa e hashing, julgue os itens a seguir. O armazenamento e a recuperação eficientes de itens provenientes de conjuntos estáticos, tais como palavras em linguagem natural, palavras reservadas em linguagens de programação e URLs, podem ser realizados em máquinas de busca pelas funções hash perfeitas mínimas.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
A propósito de segurança de redes e certificação digital, julgue os itens subsecutivos. A assinatura digital garante a confidencialidade da transmissão da informação.
Acerca das características e dos processos de mitigação de um ataque de negação de serviço distribuído, julgue os itens subsequentes. Um DDoS com base em ICMP será efetivo somente se for realizado no protocolo IPv4, uma vez que, em IPv6, o uso de ICMP é restrito para interface de loopback.
Ciência da Computação - Armazenamento de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os itens subsecutivos, relativos a armazenamento de informações.
Uma fitoteca é composta por um grande número de acionadores de fita e cartuchos de fita, manipulados por meio de mecanismo automatizado de inserção e remoção dos cartuchos nos acionadores.
Ciência da Computação - Aspectos Gerais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os seguintes itens, relativos a SharePoint 2010.
Não é possível a visualização do SharePoint 2010 em um aparelho celular.
Ciência da Computação - Criptografia de chave pública - PKI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
A respeito de hashes criptográficos, julgue os itens que se seguem.
O SHA-1, comumente usado em protocolos de segurança, como TLS, SSH e IPSec, também é utilizado por alguns sistemas de controle de versão como Git e Mercurial para garantir a integridade das revisões.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com relação à engenharia de requisitos, julgue os itens a seguir.
As atividades do gerenciamento de requisitos incluem a análise e a negociação, a qual visa garantir que todos os requisitos do sistema tenham sido declarados de modo não ambíguo, sem inconsistências, omissões e erros.
No que diz respeito a serviços de Internet, TCP/IP (Transmission Control Protocol/Internet Protocol) e rede, julgue os itens de 81 a 96. Nesse sentido, considere que a sigla DNS sempre que empregada refere-se à Domain Name System.
Para proteger a comunicação entre um servidor web e seu cliente, pode-se usar o protocolo HTTPS instalado no provedor do serviço web.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com relação a ferramentas de gerenciamento de redes de comunicação, julgue os itens a seguir.
Ao se utilizar a opção check_command sem nenhum argumento nos arquivos de configuração do Nagios, é verificada a existência de um comando adequado para o monitoramento do serviço que está sendo configurado.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Considere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e comerciais, além de informações pessoais do usuário. Considere, ainda, que, na política de segurança dessa empresa, conste o uso de autenticação biométrica para o controle de acesso a dispositivos portáteis, além da sincronização dos dados e arquivos corporativos desses dispositivos com um servidor central, a partir do qual se implementa uma política de realização de cópias de segurança diárias.
A partir dessa situação hipotética, julgue os itens a seguir.
Na referida política de segurança da informação, constam as provisões necessárias para a proteção contra extração de dados do dispositivo.{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...