Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com relação aos protocolos de redes locais, julgue os itens subsequentes. Se uma comunicação que utiliza o protocolo FTP for estabelecida, o comando GET poderá ser enviado pelo computador para efetuar o download de um arquivo.

  • C. Certo
  • E. Errado

Nos sítios da Internet, os filmes, vídeos e as animações fazem parte do cotidiano digital. Considerando esse assunto, julgue os seguintes itens. A compressão de imagens com formato GIF é realizada por meio da técnica LZW (Lempel-Ziv-Welch) a fim de se reduzir o tamanho dos arquivos sem degradar a qualidade da imagem.

  • C. Certo
  • E. Errado

Considerando que um conjunto de malwares de computador tenha sido detectado no ambiente computacional de um órgão público do Judiciário brasileiro, assinale a opção correta.

  • A. Se um adware é detectado em ampla circulação na rede, no parque das máquinas de usuário final, então isso indica a existência de vulnerabilidades nos sistemas de gerenciamento de bancos de dados do órgão.
  • B. Se um worm (verme) é detectado em ampla circulação na rede, no parque de máquinas de usuário final, isso indica que é necessário tornar as regras de firewalls internos à rede menos restritivas.
  • C. Se um vírus é detectado em circulação na rede do órgão, então é altamente provável que ele tenha sido injetado na rede por meio de outro malware do tipo keylogger.
  • D. Se um keylogger é detectado em ampla circulação na rede do órgão, então, de forma proporcional ao índice de infestação, os dados pessoais dos usuários da rede correm o risco de serem indevidamente copiados.
  • E. Se um ransomware é detectado em circulação na rede, no parque das máquinas de usuário final, então isso indica iminente risco de consumo indevido de banda passante na rede de computadores do órgão.

Julgue os itens a seguir, relativos a organização e arquitetura de computadores. Nos computadores pessoais, os barramentos internos ao microprocessador interligam os registradores, caches internos e demais componentes do processador, ao passo que os barramentos locais conectam placas controladoras, interfaces e periféricos.

  • C. Certo
  • E. Errado

Nos sítios da Internet, os filmes, vídeos e as animações fazem parte do cotidiano digital. Considerando esse assunto, julgue os seguintes itens. Atualmente as telas dos computadores denominadas Wide Screen (panorâmicas) têm o formato de tela de 4 × 3.

  • C. Certo
  • E. Errado

Considerando os conceitos de segurança de redes, ataques, malwares e monitoramento de tráfego, assinale a opção correta.

  • A. Um ataque de engenharia social bem-sucedido constrói situações fictícias que manipulam psicologicamente uma pessoa, conduzindo-a a realizar ações indevidas.
  • B. Um rootkit é um tipo de malware facilmente detectável pelos administradores de uma rede.
  • C. Os ataques de spamming em geral são precedidos por ataques de phishing.
  • D. Screenloggers são programas de computador que geram incidentes ou problemas de segurança na rede por meio da geração de alto consumo da sua banda.
  • E. O payload de um malware é um programa de computador que captura indevidamente o tráfego de pacotes TCP/IP que circulam na rede.

Julgue os itens a seguir, relativos a organização e arquitetura de computadores. Os registradores e a unidade lógica aritmética (ULA) são componentes do nível lógico digital das máquinas multiníveis contemporâneas.

  • C. Certo
  • E. Errado

Nos sítios da Internet, os filmes, vídeos e as animações fazem parte do cotidiano digital. Considerando esse assunto, julgue os seguintes itens. Um áudio comprimido com bitrate de 192 kbps, sample rate de 44,1 kHz e 16 bits per sample é considerado de boa qualidade.

  • C. Certo
  • E. Errado

Considerando que, a fim de monitorar o tráfego na rede de computadores de determinado órgão, tenha-se empregado um sniffer de rede, entre outras ferramentas, assinale a opção correta com base nos conceitos de monitoramento de tráfego, sniffer de rede e interpretação de pacotes.

  • A. O payload de um datagrama de consulta ao DNS possui tamanho fixo de 32 baites, sendo os dois primeiros baites indicadores do transaction id da consulta.
  • B. Para a captura e análise de tráfego de um computador individual na rede, com vistas ao diagnóstico de problemas de desempenho nesse computador, é suficiente posicionar outro computador com sniffer de rede junto a qualquer porta do switch ao qual o primeiro se conecta por meio cabeado.
  • C. Na inspeção de um frame Ethernet II capturado por um sniffer de rede, tal com o Wireshark, é possível identificar os seis primeiros baites do frame, que representam o endereço IP do host destino, bem como os seis baites seguintes, que representam o endereço IP do host origem.
  • D. O payload de um frame Ethernet II que transporta um pacote IPv4 se inicia com o valor 0×4.
  • E. O payload de um frame Ethernet II que transporta um pedido ARP (request) em uma rede IPv4 possui o tamanho de 28 baites, sendo os 20 últimos baites relativos a endereçamentos MAC e(ou) IP, dos hosts origem e destino de comunicações posteriores.

Julgue os itens a seguir, relativos a organização e arquitetura de computadores. Uma das funções de uma unidade central de processamento é buscar instruções de programas armazenados na memória principal, examiná-las e executá-las uma após a outra.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...