Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Malware e Spyware - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
Acerca da análise de malwares executáveis em ambiente Windows, julgue os itens a seguir. Pela técnica de engenharia reversa, é possível obter o código-fonte de um malware e o nome real de suas funções, desde que utilizado um leitor hexadecimal.
Ciência da Computação - Linux ou Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
A respeito do ambiente Linux, julgue os próximos itens. Na configuração de uma rede TCP/IP, é possível fazer que a placa de rede obtenha um endereço IP automaticamente ou por meio do DHCP.
Acerca de gerenciamento de projetos, julgue os itens subsecutivos à luz dos documentos COBIT 5, PMBOK 5 e ITIL 3. Situação hipotética: A um gerente de projetos solicitou-se a apresentação de dois artefatos com base no PMBOK 5: um que deve conter as ações necessárias para integrar, definir e coordenar todos os planos auxiliares e outro que deve descrever as principais entregas do projeto e do trabalho. Assertiva: Nessa situação, os artefatos solicitados correspondem, respectivamente, ao termo de abertura do projeto (TAP) e à estrutura analítica do projeto (EAP).
Ciência da Computação - Malware e Spyware - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
Acerca da análise de malwares executáveis em ambiente Windows, julgue os itens a seguir. Informações a respeito das funções que um malware executa podem ser obtidas pela extração de strings desse malware.
Ciência da Computação - Linux ou Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
A respeito do ambiente Linux, julgue os próximos itens. A instalação e a configuração do Samba permitem, via protocolo SMB (server message block), o acesso, em computadores com Linux, a discos e impressoras compartilhados pelo Windows.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
No que diz respeito à segurança em redes, julgue os próximos itens. Para bloquear um ataque de XSS (cross-site script) a uma aplicação web, é suficiente desativar o suporte a XML no navegador do usuário.
Julgue os itens subsequentes, acerca de becape. A central de sincronização do Windows 7 realiza o becape completo do computador, armazenando a cópia em uma partição específica do disco rígido.
No que diz respeito à segurança em redes, julgue os próximos itens. Por padrão, um WAF (web application firewall) é capaz de utilizar as camadas de rede, de transporte e de aplicação da pilha TCP/IP.
Julgue os itens subsequentes, acerca de becape. A opção mount -t vfat permite fazer o becape dentro de uma partição de disco DOS/Windows, caso em que a hierarquia de diretório aparece como parte do sistema de arquivos Linux.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
No que diz respeito à segurança em redes, julgue os próximos itens. Um ataque SQL Injection possibilita o envio de comandos SQL por meio de campos de entrada de aplicações web.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...