Lista completa de Questões de Informática / Microinformática da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Nas questões de 6 a 8, que avaliam Noções de Informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuraçãopadrão, em português, que o mouse está configurado para pessoas destras e que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação aos programas, arquivos, diretórios e equipamentos mencionados.
A figura a seguir mostra uma tela de trabalho do Windows Explorer sendo executado em um computador que tem como sistema operacional o Windows 2000.
Ainda com relação ao texto I, à figura a ele associada, ao Windows Explorer e ao Windows 2000, julgue os itens a seguir.
Para se minimizar a janela do Windows Explorer é suficiente clicar o botão .
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Com relação aos comprometimentos de máquinas originados a partir da exploração de uma sobrecarga de buffer (buffer overflow), julgue os itens abaixo.
O buffer overflow genérico utiliza, na sua implementação, o fato de que, na cadeia de caracteres do buffer, só podem ocorrer caracteres distintos do delimitador de cadeias, sendo, então, normalmente utilizado no preenchimento do buffer o código correspondente ao NOOP do sistema-alvo, facilitando a estimação do endereço de retorno da chamada de sistema.
Informática / Microinformática - Linux - Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Julgue os itens que se seguem, com relação à cópia de arquivos em sistemas Unix.
Caso se deseje preservar a estrutura lógica do sistema de arquivos e os mactimes, a cópia das informações contidas em um disco rígido não deve ser executada com o comando dd.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
A linguagem UML (unified modeling language) vem sendo largamente utilizada para a representação de modelos orientados a objetos de sistemas informáticos. Com base no diagrama de classes UML mostrado acima, julgue os itens que se seguem.
Os métodos denominados Imprime, da classe Professor, são exemplos de polimorfismos.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Nas questões de 6 a 8, que avaliam Noções de Informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuraçãopadrão, em português, que o mouse está configurado para pessoas destras e que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação aos programas, arquivos, diretórios e equipamentos mencionados.
A figura a seguir mostra uma tela de trabalho do Windows Explorer sendo executado em um computador que tem como sistema operacional o Windows 2000.
Ainda com relação ao texto I, à figura a ele associada, ao Windows Explorer e ao Windows 2000, julgue os itens a seguir.
O menu possui opções que permitem definir o modo de exibição dos arquivos, o que permitiria ao usuário, por exemplo, exibir os arquivos como ícones grandes.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Considere uma página Web utilizada por um grupo de usuários para alimentar um banco de dados SQL Server. Os usuários realizam o logon sobre uma conexão SSL e, se autenticados, podem inserir informações e(ou) realizar consultas no banco de dados, que, após as inserções, envia como retorno um e-mail de confirmação. O firewall interno só aceita conexões nas portas 443 e 25, nos dois extremos da DMZ. Alguns trechos de código correspondentes a essa página e ao script de logon são mostrados a seguir.
Com base nessas informações, julgue os itens seguintes.
A simplicidade com que os dados de entrada são validados, repassandoos diretamente para a montagem do statement SQL, atesta o bom design da solução do controle de acesso, pois o código é facilmente auditável.
Informática / Microinformática - Linux - Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Julgue os itens que se seguem, com relação à cópia de arquivos em sistemas Unix.
Ao realizar a cópia das informações contidas em um disco rígido utilizando-se o comando tar, preserva-se o sistema de arquivos, tais como os mactimes.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
A linguagem UML (unified modeling language) vem sendo largamente utilizada para a representação de modelos orientados a objetos de sistemas informáticos. Com base no diagrama de classes UML mostrado acima, julgue os itens que se seguem.
Existe uma relação de dependência entre as classes Professor e Disciplina; dessa forma, toda instância da classe Professor terá relação de dependência com pelo menos uma instância da classe Disciplina.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Nas questões de 6 a 8, que avaliam Noções de Informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuraçãopadrão, em português, que o mouse está configurado para pessoas destras e que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação aos programas, arquivos, diretórios e equipamentos mencionados.
A figura a seguir mostra uma tela de trabalho do Windows Explorer sendo executado em um computador que tem como sistema operacional o Windows 2000.
Ainda com relação ao texto I, à figura a ele associada, ao Windows Explorer e ao Windows 2000, julgue os itens a seguir.
Para se exibir o conteúdo do disco associado ao ícone , é suficiente clicar o botão , que está à direita da caixa
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Considere uma rede em que há a suspeita da existência de um sniffer instalado em uma das máquinas que compõem a rede, realizando escutas desautorizadas. Com relação a essa situação, julgue os itens abaixo.
Constitui boa estratégia de detecção de sniffer aquela que se fundamenta na identificação do tráfego gerado por ele durante a escuta, tráfego que normalmente acontece em grande quantidade, seja o sniffer em redes comutadas ou não.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...