Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Quanto aos ataques a redes de computadores, seus tipos e malwares empregados, julgue os itens a seguir. A neutralização de backdoors é mais eficaz por meio de dispositivos de IPS e IDS que por meio de firewalls e sniffers.

  • C. Certo
  • E. Errado

Acerca do modelo COBIT 4.1, julgue os itens a seguir.

No modelo COBIT, o conceito de eficiência está relacionado à informação relevante e pertinente para o processo de negócio, bem como ao fato de a informação ser entregue em tempo, de maneira correta, consistente e utilizável.

  • C. Certo
  • E. Errado

Julgue os itens subsecutivos, relativos ao ambiente Linux.

Por meio do comando chmod 600 notas.txt, atribui-se permissão de leitura e gravação para o usuário do arquivo notas.txt e permissão apenas de leitura para o grupo e outros usuários.

  • C. Certo
  • E. Errado

A respeito da orientação a objetos e das respectivas linguagens de programação, julgue os itens subsequentes.

Entre os mecanismos de passagem de parâmetros utilizados em Java, há os tipos definidos, em que há associação direta entre parâmetro formal e real, e os tipos de mecanismos por cópias, em que os parâmetros formais são variáveis locais.

  • C. Certo
  • E. Errado

A respeito das redes de comunicação sem fio, julgue os próximos itens.

Uma rede de computadores é composta por, no mínimo, três computadores, além de outros dispositivos que, conectados entre si, permitem o compartilhamento de dados, impressoras e mensagens eletrônicas.

  • C. Certo
  • E. Errado

A respeito de ataques a redes de computadores, prevenção e tratamento de incidentes, julgue os itens subsecutivos.

Responsabilidades e procedimentos de gestão devem ser estabelecidos para assegurar respostas rápidas, efetivas e ordenadas a incidente de segurança da informação.

  • C. Certo
  • E. Errado

Com relação à máquina de Turing, julgue os itens seguintes.

Na teoria, a máquina de Turing consiste de uma fita de comprimento finito à direita, acoplada a uma unidade de controle.

  • C. Certo
  • E. Errado

A respeito dos padrões da família IEEE 802.11, julgue os itens a seguir. O protocolo 802.11b suporta transmissões de até 22 Mbps e trabalha com DSSS.

  • C. Certo
  • E. Errado

Julgue os próximos itens com relação ao emprego adequado de dispositivos de segurança de redes de computadores. Se o objetivo para implantação de uma VPN por meio da suíte IPSec for a garantia de integridade de dados, a autenticação de dados na origem, a confidencialidade e o antireplay, então é indicado o uso do protocolo ESP (encapsulation security payload) ao invés do protocolo AH (authentication header).

  • C. Certo
  • E. Errado

Acerca do modelo COBIT 4.1, julgue os itens a seguir.

No COBIT, um dos processos do domínio Monitorar e Avaliar é Educar e Treinar os Usuários.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...