Questões de Informática / Microinformática da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Informática / Microinformática da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Julgue os itens a seguir, relativos a linguagens e ambientes de programação.

O trecho de código C++ abaixo ilustra a utilização de ponteiros para realizar a cópia de uma cadeia de caracteres. No caso, após a execução do trecho, o string apontado por "p1" passa a assumir o valor "12345".

char numeros[] = "12345";

char *p1 = "abcdef";

char *p0;

p0 = numeros;

while ((*p1++ = *p0++) != '');

  • C. Certo
  • E. Errado

A integridade da informação é considerada uma das propriedades fundamentais da segurança da informação. Os protocolos de redes de comunicação, com o objetivo de garantir a integridade da informação durante as comunicações, empregam vários procedimentos específicos que trabalham com base em campos de controle definidos dentro das próprias unidades de dados dos protocolos, a exemplo dos campos destinados a seqüenciamento da informação, reconhecimento das transmissões e verificação de erros de transmissão. Acerca dos campos de verificação de erros nos protocolos de redes, julgue os itens a seguir.

Posto que o protocolo UDP não oferece garantia de entrega das mensagens, o campo de checksum dos datagramas UDP não é utilizado para verificação de integridade, sendo colocado na unidade de transmissão apenas para manter a mesma formatação do checksum do TCP.

  • C. Certo
  • E. Errado

Com a finalidade de elaborar um relatório acerca do desempenho policial, um agente utilizou o Word 2000 e o Excel 2000, em um computador cujo sistema operacional é o Windows 98. A figura acima mostra uma janela contendo parte desse documento, com dados referentes à apreensão de diversas drogas em 1999 e 2000, organizados em uma planilha do Excel inserida nesse documento. Com relação à figura e à utilização do Windows 98, do Word 2000 e do Excel 2000, julgue os itens abaixo.

  • C. Certo
  • E. Errado

Julgue os itens a seguir, relativos a linguagens e ambientes de programação.

Do ponto de vista da programação estruturada, o uso do comando goto é considerado importante para auxiliar a estruturação do programa em módulos independentes.

  • C. Certo
  • E. Errado

Reconhecendo que a segurança do protocolo IP é um importante aspecto no contexto de uma rede segura com arquitetura TCP/IP, o IETF vem publicando várias RFCs que definem uma capacidade específica de segurança no nível IP (IPSec), incluindo funcionalidades de autentificação e de confidencialidade como extensões para esse protocolo nas suas versões 4 e 6. Acerca do IPSec, julgue os itens abaixo.

Um conceito-chave que aparece tanto nos mecanismos de autentificação, quanto de confidencialidade do IPSec é a associação de segurança. Uma associação desse tipo consiste em um relacionamento bidirecional entre um transmissor e um receptor.

  • C. Certo
  • E. Errado

Com a finalidade de elaborar um relatório acerca do desempenho policial, um agente utilizou o Word 2000 e o Excel 2000, em um computador cujo sistema operacional é o Windows 98. A figura acima mostra uma janela contendo parte desse documento, com dados referentes à apreensão de diversas drogas em 1999 e 2000, organizados em uma planilha do Excel inserida nesse documento. Com relação à figura e à utilização do Windows 98, do Word 2000 e do Excel 2000, julgue os itens abaixo.

  • C. Certo
  • E. Errado

Julgue os itens a seguir, relativos a linguagens e ambientes de programação.

No ambiente de desenvolvimento visual de aplicações Delphi, todos os componentes são derivados da classe TComponent, que provê a funcionalidade básica comum a todos eles.

  • C. Certo
  • E. Errado

Reconhecendo que a segurança do protocolo IP é um importante aspecto no contexto de uma rede segura com arquitetura TCP/IP, o IETF vem publicando várias RFCs que definem uma capacidade específica de segurança no nível IP (IPSec), incluindo funcionalidades de autentificação e de confidencialidade como extensões para esse protocolo nas suas versões 4 e 6. Acerca do IPSec, julgue os itens abaixo.

O mecanismo de authentication header (AH) do IPSec provê suporte tanto para a integridade dos dados, quanto para a autentificação dos pacotes IP.

  • C. Certo
  • E. Errado

Com relação à proteção e à segurança de sistemas de computadores, julgue os itens a seguir.

Os vírus worms são do tipo macro e apresentam-se embutidos em documentos Word com o objetivo de danificá-los. Uma outra característica desse tipo de vírus é a sua capacidade de sofrer mutação à medida que se propaga de um arquivo para outro.

  • C. Certo
  • E. Errado

Com a finalidade de elaborar um relatório acerca do desempenho policial, um agente utilizou o Word 2000 e o Excel 2000, em um computador cujo sistema operacional é o Windows 98. A figura acima mostra uma janela contendo parte desse documento, com dados referentes à apreensão de diversas drogas em 1999 e 2000, organizados em uma planilha do Excel inserida nesse documento. Com relação à figura e à utilização do Windows 98, do Word 2000 e do Excel 2000, julgue os itens abaixo.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...