Lista completa de Questões de Informática / Microinformática da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Considere uma rede em que há a suspeita da existência de um sniffer instalado em uma das máquinas que compõem a rede, realizando escutas desautorizadas. Com relação a essa situação, julgue os itens abaixo.
Um sniffer comum - passivo - em uma rede comutada consegue capturar tráfego.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
O código Java mostrado acima implementa uma rotina para listar os endereços IP (Internet Protocol) de uma determinada máquina. Considerando esse código, julgue os itens subseqüentes.
Caso a chamada ao programa referente ao código acima seja da forma o programa mostrará os endereços IP da máquina denominada localhost. Caso a chamada seja da forma a variável "host" (L.4) assumirá o valor www.cespe.unb.br.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Considere uma rede em que há a suspeita da existência de um sniffer instalado em uma das máquinas que compõem a rede, realizando escutas desautorizadas. Com relação a essa situação, julgue os itens abaixo.
A detecção de um sniffer quase sempre acontece com sucesso, sendo a sua identificação fundamentada no endereço MAC.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
O código Java mostrado acima implementa uma rotina para listar os endereços IP (Internet Protocol) de uma determinada máquina. Considerando esse código, julgue os itens subseqüentes.
A classe mostraIP, por ser uma classe de visibilidade classificada como pública (public), tem seus componentes visíveis apenas na própria classe e em suas classes herdeiras, não sendo visíveis em outras classes.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Considere os seguintes trechos de tráfego.
Julgue os itens a seguir, relativos a esses trechos de tráfego.
O trecho II poderia indicar um ataque de exaustão de recursos do sistema, causando lentidão no processamento.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
O código Java mostrado acima implementa uma rotina para listar os endereços IP (Internet Protocol) de uma determinada máquina. Considerando esse código, julgue os itens subseqüentes.
As exceções em Java podem ser capturadas dentro de uma sentença do tipo try/catch. No código apresentado acima, a função "catch" (L.11) será executada caso seja solicitado o endereço IP de uma máquina inválida.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Considere os seguintes trechos de tráfego.
Julgue os itens a seguir, relativos a esses trechos de tráfego.
O trecho III tem o mesmo efeito no sistema que o trecho II, só que de forma mais rápida.
Informática / Microinformática - Navegação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Ainda acerca da Internet, julgue os itens subseqüentes.
Considere a seguinte situação hipotética.
Após uma pesquisa na Internet, em busca de informações para um trabalho escolar, José acessou uma página contendo diversas figuras. Utilizando recursos de copiarcolar, José tentou copiar e colar uma figura dessa página em um documento Word, no qual vinha digitando seu trabalho.
Nessa situação, José não obterá êxito, pois é impossível copiar e colar figuras dispostas em páginas da Internet. José somente poderia utilizar figuras obtidas em páginas da Internet se essas figuras estivem em arquivos disponíveis para download.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
O código Java mostrado acima implementa uma rotina para listar os endereços IP (Internet Protocol) de uma determinada máquina. Considerando esse código, julgue os itens subseqüentes.
Na sentença "for (int i=0; i < addrs.length;i++)" (L.8), o valor da variável "i" será incrementado antes da execução de cada sentença "System.out.println(addrs[i])" (L.9).
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Considere os seguintes trechos de tráfego.
Julgue os itens a seguir, relativos a esses trechos de tráfego.
Os trechos acima utilizam a fragmentação de maneira maliciosa.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...