Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Quanto aos ataques a redes de computadores, seus tipos e malwares empregados, julgue os itens a seguir. A neutralização de backdoors é mais eficaz por meio de dispositivos de IPS e IDS que por meio de firewalls e sniffers.
Acerca do modelo COBIT 4.1, julgue os itens a seguir.
No modelo COBIT, o conceito de eficiência está relacionado à informação relevante e pertinente para o processo de negócio, bem como ao fato de a informação ser entregue em tempo, de maneira correta, consistente e utilizável.
Ciência da Computação - Linux ou Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue os itens subsecutivos, relativos ao ambiente Linux.
Por meio do comando chmod 600 notas.txt, atribui-se permissão de leitura e gravação para o usuário do arquivo notas.txt e permissão apenas de leitura para o grupo e outros usuários.
Ciência da Computação - Programação Orientada a Objetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
A respeito da orientação a objetos e das respectivas linguagens de programação, julgue os itens subsequentes.
Entre os mecanismos de passagem de parâmetros utilizados em Java, há os tipos definidos, em que há associação direta entre parâmetro formal e real, e os tipos de mecanismos por cópias, em que os parâmetros formais são variáveis locais.
Ciência da Computação - Redes sem Fio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
A respeito das redes de comunicação sem fio, julgue os próximos itens.
Uma rede de computadores é composta por, no mínimo, três computadores, além de outros dispositivos que, conectados entre si, permitem o compartilhamento de dados, impressoras e mensagens eletrônicas.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
A respeito de ataques a redes de computadores, prevenção e tratamento de incidentes, julgue os itens subsecutivos.
Responsabilidades e procedimentos de gestão devem ser estabelecidos para assegurar respostas rápidas, efetivas e ordenadas a incidente de segurança da informação.
Com relação à máquina de Turing, julgue os itens seguintes.
Na teoria, a máquina de Turing consiste de uma fita de comprimento finito à direita, acoplada a uma unidade de controle.
Ciência da Computação - Entidades de padronização - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
A respeito dos padrões da família IEEE 802.11, julgue os itens a seguir. O protocolo 802.11b suporta transmissões de até 22 Mbps e trabalha com DSSS.
Julgue os próximos itens com relação ao emprego adequado de dispositivos de segurança de redes de computadores. Se o objetivo para implantação de uma VPN por meio da suíte IPSec for a garantia de integridade de dados, a autenticação de dados na origem, a confidencialidade e o antireplay, então é indicado o uso do protocolo ESP (encapsulation security payload) ao invés do protocolo AH (authentication header).
Acerca do modelo COBIT 4.1, julgue os itens a seguir.
No COBIT, um dos processos do domínio Monitorar e Avaliar é Educar e Treinar os Usuários.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...