Questões de Informática / Microinformática da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Informática / Microinformática da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A respeito da computação na nuvem e da segurança da informação, julgue os itens subsequentes. A computação em nuvem fornece apenas serviços para armazenamento de dados.

  • C. Certo
  • E. Errado

No que concerne a data mining (mineração de dados) e big data, julgue os seguintes itens. A finalidade do uso do data mining em uma organização é subsidiar a produção de afirmações conclusivas acerca do padrão de comportamento exibido por agentes de interesse dessa organização.

  • C. Certo
  • E. Errado

A propósito dos protocolos de aplicação DNS, HTTP, FTP e SMTP e de tecnologias de rede LAN, WAN e Wireless, assinale a opção correta.

  • A. O DNS define dois tipos de servidores: primários e secundários. O servidor secundário não cria nem atualiza os arquivos de zona. Se for necessária a atualização, ela deve ser feita pelo servidor primário, que transmite uma versão atualizada para o secundário.
  • B. O FTP utiliza duas portas diferentes, sendo uma para a transferência de dados e outra para a troca de informações de controle embora sem necessidade de duas conexões entre os hosts.
  • C. O FTP utiliza duas portas diferentes, sendo uma para a transferência de dados e outra para a troca de informações de controle embora sem necessidade de duas conexões entre os hosts.
  • D. Para a transferência efetiva de mensagens de email, o SMTP deve estar disponível nos servidores de correio do remetente e do destinatário, sem a possibilidade de implementação de outros protocolos.
  • E. Em aplicações wireless (sem fio) para ambientes de redes LANs e WANs, a técnica de espalhamento espectral de sequência direta usa M frequências de portadora diferentes, que são moduladas pelo sinal da fonte.

Julgue os próximos itens, relativos a informática. A alça de preenchimento do Excel pode ser utilizada para selecionar células com as quais se deseja realizar algum tipo de operação.

  • C. Certo
  • E. Errado

No que concerne a data mining (mineração de dados) e big data, julgue os seguintes itens. No ambiente organizacional, devido à grande quantidade de dados, não é recomendado o emprego de data mining para atividades ligadas a marketing.

  • C. Certo
  • E. Errado

Acerca de elementos ativos de rede — hubs, switches e roteadores — assinale a opção correta.

  • A. Na arquitetura TCP/IP, um hub ativo conecta cabos provenientes de diferentes ramificações, sendo considerado um componente de meio de transmissão abaixo da camada física.
  • B. Em um backbone multicomutado, é suficiente que cada switch saiba qual estação pertence a qual LAN.
  • C. Para determinar as LANs que receberão a mensagem de broadcast, utiliza-se o método de manutenção de tabelas, que consiste em se acrescentar um cabeçalho extra ao frame MAC para definir a LAN destino.
  • D. Switches cut-through são switches de camada 2 que não possuem buffer para reter os frames para processamento e, por isso, encaminham o frame assim que verificam os endereços MAC no cabeçalho do frame.
  • E. No método de árvore compartilhada por grupos, o roteador de ponto de encontro assume a responsabilidade de distribuir o tráfego multicast.

Julgue os próximos itens, relativos a informática. Por meio de programas de correio eletrônico denominados webmails, os usuários podem acessar suas contas a partir de computadores com acesso à Internet.

  • C. Certo
  • E. Errado

Com relação a redes de computadores, Internet e respectivas ferramentas e tecnologias, julgue os itens a seguir. As entidades denominadas certificadoras são entidades reconhecidas pela ICP Brasil (Infraestrutura de Chaves Públicas) e autorizadas a emitir certificados digitais para usuários ou instituições que desejam utilizá-los.

  • C. Certo
  • E. Errado

Acerca de bancos de dados relacionais, julgue os itens subsequentes. Chave primária é um campo, ou um conjunto de campos, que abriga valores que individualizam cada registro. Esse campo não pode repetir-se em uma mesma tabela.

  • C. Certo
  • E. Errado

Determinados aspectos de segurança, em particular a autenticação de mensagens e de privacidade, podem ser aplicados às camadas de rede, de transporte e de aplicação do modelo Internet. Com relação a filtro de pacotes, firewall, proxy, DMZ e redes virtuais privativas (VPN), assinale a opção correta.

  • A. Ao utilizar o IPSec no modo túnel, cada datagrama IP destinado ao uso de uma VPN é encapsulado em outro datagrama, sendo necessário que as VPNs usem dois conjuntos de endereçamento.
  • B. No modo de transporte, o IPSec protege o payload da camada de rede a ser encapsulado na camada de transporte, protegendo o cabeçalho IP.
  • C. Como filtro de pacotes, um firewall é um roteador que usa uma tabela de filtragem baseada somente nas informações contidas nos cabeçalhos da camada de rede, para decidir quais pacotes devem ser descartados.
  • D. O uso de um firewall de filtragem de pacotes permite distinguir diferentes pacotes que chegam à porta TCP 80 (HTTP), possibilitando a realização de testes no nível de aplicação.
  • E. O Authentication Header é um protocolo utilizado para prover confidencialidade dos dados presentes nos pacotes transmitidos na VPN, incluindo a parte invariante do cabeçalho.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...