Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No que se refere às redes de comunicação sem fio, assinale a opção correta.

  • A. O WPA2-Enterprise, normalmente recomendado para redes empresariais, é utilizado com um servidor de autenticação 802.1X, que distribui chaves diferentes para cada usuário.
  • B. O endereçamento IP das redes sem fio é diferente do das redes cabeadas.
  • C. O protocolo WPA2 permite o uso de chaves de 128, 192 e 256 bits, por meio do algoritmo de criptografia TKIP.
  • D. A autenticação e a criptografia, em redes sem fio, ocorrem depois que o usuário obtém um endereço IP.
  • E. As interferências entre as redes locais sem fio (padrão IEEE 802.11 a/b/g) e as redes bluetooth ocorrem porque ambas utilizam a mesma frequência de transmissão.

Julgue os seguintes itens, relativos a conceitos de bibliotecas, serviços e utilitários Java. JUnit é um framework utilizado para facilitar a geração de testes a fim de se verificar se os resultados gerados pelos métodos escritos em Java são os esperados.

  • C. Certo
  • E. Errado

Com base no trecho de código apresentado, julgue os próximos itens.

O código apresentado ilustra um exemplo de redirecionamento considerando refresh e tempo de 0 segundo.

  • C. Certo
  • E. Errado

Considere que o capítulo sobre segurança de bancos de dados contenha recomendação de adoção de arquiteturas seguras, modelos e sistemas de controle de acesso e procedimentos de classificação, entre outros. A esse respeito, julgue os itens subsequentes. A adoção de controle de acessos a dados aderente ao modelo mandatório depende da adoção de procedimentos de rotulagem de segurança que sejam aplicáveis tanto aos usuários quanto aos dados.

  • C. Certo
  • E. Errado

No que diz respeito ao desenvolvimento de testes de software, julgue os itens a seguir. A análise de limite de valores é uma técnica de teste caixa preta, utilizada para testar problemas no uso de valores extremos em variáveis e estruturas lógicas relacionadas a uma ou mais funcionalidades.

  • C. Certo
  • E. Errado

Acerca das tecnologias de VPN, julgue o seguinte item. Por questões de segurança, quando um servidor de VPN está à frente de um firewall e conectado à Internet, filtros de pacotes devem ser configurados na interface Internet do servidor de VPN para permitir somente tráfego VPN de e para o endereço IP daquela interface.

  • C. Certo
  • E. Errado

Com relação a endereçamento IP e protocolos da família TCP/IP v4, assinale a opção correta.

  • A. O endereço 11000001.10000011.00011011.11111111 pertence à classe B e corresponde ao endereço IP do gateway padrão de todos os nodos da rede em questão.
  • B. O uso de sub-redes adiciona um nível de hierarquia intermediário no endereçamento IP.
  • C. O número de endereços IP, no bloco em que um dos endereços IP é 140.120.84.24/20, é 2.048.
  • D. Uma comunicação broadcast em nível global é uma técnica utilizada quando há a necessidade de sincronização de servidores DNS primários.
  • E. A binária e a decimal são as únicas notações existentes para a representação de um endereço IP.

Julgue os seguintes itens, relativos a conceitos de bibliotecas, serviços e utilitários Java. O JMS (Java Message Service) permite a troca de mensagens assíncronas entre um ou mais clientes e faz parte da especificação do Java EE.

  • C. Certo
  • E. Errado

Com base no trecho de código apresentado, julgue os próximos itens.

O trecho de código está incorreto sintaticamente porque a tag XMLNS já se encontra em desuso desde a versão 1 do HTML.

  • C. Certo
  • E. Errado

Considere que o capítulo sobre segurança de bancos de dados contenha recomendação de adoção de arquiteturas seguras, modelos e sistemas de controle de acesso e procedimentos de classificação, entre outros. A esse respeito, julgue os itens subsequentes. Qualquer proposta de eliminação da presença de software em arquitetura cliente-servidor no parque das aplicações do ministério, em favor da adoção de arquiteturas multitier, não terá pleno sucesso, porque uma arquitetura multitier pode ser considerada uma composição de múltiplos sistemas em arquitetura cliente-servidor.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...