Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O padrão que viabiliza a transmissão de dados não ASCII por email por meio da utilização de SMTP é denominado

  • A. Mail Transfer Protocol.
  • B. Multiporpose Internet Mail Extension.
  • C. Post Office Protocol.
  • D. Internet Message Access Protocol.
  • E. Hypertext Transfer Protocol.

No que se refere a Switches, Directors Fiber Channel e FCP (Fibre Channel Protocol), julgue os itens que se seguem. Das cinco camadas do protocolo de comunicação FCP, FCP-4 é a camada mais alta e FC-3 é a camada em que o SCSI e o IP trabalham.

  • C. Certo
  • E. Errado

Julgue os próximos itens acerca de análise de requisitos de usabilidade, teste de usabilidade e de interfaces web. A concepção de uma interface para sítios web implica conhecer as características culturais e cognitivas dos usuários.

  • C. Certo
  • E. Errado

Excessivas retransmissões de pacotes de dados TFTP ocorrem quando um reconhecimento para o pacote de dados k é atrasado e a origem retransmite o pacote de dados, o qual também é reconhecido pelo destinatário. Ambos os reconhecimentos do pacote k chegam, e cada um deles enseja o disparo da transmissão do pacote k+1 pela origem. Assim, dois pacotes k+1 serão recebidos e reconhecidos pelo destinatário, e os dois reconhecimentos motivarão a origem a enviar o pacote k+2 duas vezes, e assim sucessivamente. Esse problema é denominado

  • A. bug do homem do meio.
  • B. buffer overflow.
  • C. bug do aprendiz de feiticeiro.
  • D. IP spoofing.
  • E. UDP flood.

No que se refere a Switches, Directors Fiber Channel e FCP (Fibre Channel Protocol), julgue os itens que se seguem. Apesar das semelhanças entre Switches e Directors Fiber Channel, apenas Switches podem ser aplicados em redes SAN e utilizados como FCoE (Fibre Channel over Ethernet).

  • C. Certo
  • E. Errado

Julgue os próximos itens acerca de análise de requisitos de usabilidade, teste de usabilidade e de interfaces web. É desnecessária a elaboração de protótipos para desenvolvimento de interface web.

  • C. Certo
  • E. Errado

Assinale a opção correta, no que concerne a conceitos básicos de criptografia e criptografia simétrica e assimétrica.

  • A. A principal diferença entre os algoritmos de criptografia simétrica e os algoritmos de criptografia assimétrica consiste no fato de que os primeiros são fundamentados em técnicas de transposição e os segundos em técnicas de substituição.
  • B. Um esquema de criptografia será considerado computacionalmente seguro se o tempo para se quebrar sua cifra for superior ao tempo de vida útil da informação por ele protegida.
  • C. Em uma transmissão de dados em que se use criptografia simétrica, as chaves de criptografia e decriptografia têm de ser distintas, embora tenham de ter o mesmo tamanho.
  • D. O valor da chave de criptografia depende do texto claro a ser criptografado e do algoritmo a ser usado para criptografar esse texto.
  • E. Em um ataque por força bruta, exploram-se a natureza e as características do algoritmo na tentativa de deduzir as chaves utilizadas ou de deduzir um texto claro específico.

Acerca de sistemas de fitoteca e de soluções de armazenamento RAID, julgue os itens subsecutivos.

O RAID 10, em uma disposição de quatro discos, como a apresentada na figura a seguir, garante a proteção dos dados mesmo que até três discos apresentem falha nos segmentos de RAID 1.

  • C. Certo
  • E. Errado

Julgue os próximos itens acerca de análise de requisitos de usabilidade, teste de usabilidade e de interfaces web. Os requisitos de usabilidade devem ser estabelecidos em função do conteúdo, dos usuários e do contexto de uso.

  • C. Certo
  • E. Errado

Em um esquema de criptografia de chaves públicas, caso um sistema participante opte por alterar sua chave privada, para que seja mantida a comunicação, será necessário

  • A. gerar uma nova chave privada a partir da chave pública existente e substituir a chave pública pela nova chave.
  • B. gerar uma nova chave privada e publicar essa nova chave privada.
  • C. gerar um novo par de chaves e publicar as duas novas chaves — pública e privada.
  • D. gerar um novo par de chaves e publicar a nova chave pública.
  • E. gerar um novo par de chaves, substituir a chave privada e, consequentemente, descartar a nova chave pública gerada.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...