Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Com relação às ferramentas CASE, julgue os itens subsequentes.
AnalystDesigner, Software through Pictures e System Architect são exemplos de ferramentas upper CASE disponíveis no mercado.
No que se refere às técnicas de programação utilizando banco de dados, julgue os itens de 55 a 60.
No gerenciamento de sessões de um servidor web, durante uma sessão, a informação é armazenada no servidor web utilizando um identificador de sessão (sessionID) gerado como resultado da primeira requisição do navegador web. Além disso, é possível utilizar a sessão para armazenar temporariamente informações do banco de dados.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
No que concerne a firewall, julgue os itens a seguir.
O firewall é um conjunto de componentes, no qual se incluem software e hardware, utilizado para limitar o tráfego de dados entre uma rede de computadores e a Internet, ou entre outros elementos de redes.
Ciência da Computação - Tecnologias de transmissão de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue os itens a seguir, referentes a infraestrutura de rede Ethernet e protocolo TCP/IP.
Em uma rede com cabeamento 10Base-T, cada estação é conectada, por meio do hub, com o uso de um cabo dedicado, de modo que a inclusão ou remoção de uma estação é relativamente simples e os cabos partidos podem ser facilmente detectados.
Acerca dos conceitos de CobiT 4.1, julgue os próximos itens.
O CobiT permite às organizações reduzir os riscos de TI, aumentar o valor obtido da TI e atender às regulamentações de controle. Apesar disso, não pode ser utilizado como um guia para avaliação de bancos e instituições financeiras.
Ciência da Computação - Armazenamento de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Considere que um servidor com controladora específica suporte RAID 0, 1 e 5 simultâneos, e que estejam disponíveis nesse servidor 6 discos (D1, D2, D3, D4, D5 e D6), cada um com 1TB de capacidade. Considere, ainda, que os discos D1 e D2 foram organizados em RAID, sendo instalados neles o sistema operacional e que os demais discos (D3, D4, D5 e D6) foram organizados em RAID 5 com dados dos usuários.
Nesse cenário, foi requerido ao administrador de rede que atendesse os seguintes requisitos:
Requisito A acesso ao sistema operacional privilegiando velocidade em detrimento de tolerância a falhas.
Requisito B dados dos usuários necessitam de mecanismos de tolerância a falhas.
Com base nessa situação, julgue os itens a seguir.
A disposição dos discos D3, D4, D5 e D6 em RAID 5 atende plenamente ao requisito B, sendo possível armazenar até 3 TB de dados nesse RAID, haja vista que um desses discos será usado exclusivamente para armazenar informações de paridade dos demais discos para recuperação, em caso de falhas.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
A respeito da Internet, julgue os próximos itens.
A administração e a operação da Internet são descentralizadas, contudo alguns serviços, como definição de padrões e distribuição dos endereços, são administrados por instituições regulamentadoras.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Com relação às ferramentas CASE, julgue os itens subsequentes.
As ferramentas CASE que auxiliam o desenvolvedor durante o processo de levantamento de necessidades, de análise e de elaboração de projeto são denominadas lower CASE ou ferramentas back-end.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Acerca de portlets, acessibilidade na Web e e-mag, julgue os itens subsequentes.
As recomendações da e-mag incluem a identificação do idioma na tag ; a criação de sequência lógica de tabulação por meio da palavra-chave tabindex para elementos, como
No que se refere às técnicas de programação utilizando banco de dados, julgue os itens de 55 a 60.
A injeção de SQL (SQL injection, relacionada à structured query language linguagem de consulta estruturada) é uma técnica de injeção de código que explora a vulnerabilidade de segurança da camada de banco de dados de uma aplicação. Quando se consegue inserir uma ou mais instruções SQL dentro de uma consulta, ocorre o fenômeno.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...