Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Acerca de tecnologias des redes de comunicação de longa distância, julgue os itens seguintes.
Diferentemente do modelo OSI e do TCP/IP, o ATM possui modelo próprio de referência, em três camadas: física, ATM e adaptação ATM.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Um órgão público, visando identificar o atual nível de proteção da rede de computadores das organizações públicas para as quais presta serviços, desenvolveu um conjunto de processos de avaliação de segurança da informação em redes de computadores. Empregando métodos analíticos e práticos, os auditores coletaram várias informações acerca da rede e produziram diversas declarações, sendo algumas delas consistentes com o estado da prática e outras incorretas. A esse respeito, julgue os itens de 101 a 105.
O uso de firewalls na rede de computadores é mais eficaz na prevenção de incidentes que para o tratamento dos eventuais incidentes que nela ocorrem. Os firewalls stateless, ou de filtragem de pacotes, são especialmente eficazes no bloqueio a vários tipos de ataques, como phishing e spoofing.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
O protocolo HDLC (high-level data link control), utilizado para redes de longa distância, é
capaz de fazer correção de erros.
utilizado na camada 3 do modelo OSI.
um protocolo multiponto para multiponto
um protocolo equivalente ao TCP.
um protocolo que possui um MTU de 100 bytes.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A cópia de segurança é a forma mais eficaz de proteção contra perda de dados. Em caso da perda dos dados originais, a cópia de segurança permite que os dados sejam restaurados. Com relação a esse assunto, julgue os itens a seguir.
I O aplicativo bkp, utilizado no Linux para a criação de cópias de segurança, permite, entre outras funcionalidades, a realização de backup diferencial.
II No Windows XP, o aplicativo ntbackup pode ser utilizado para realizar cópias de segurança.
III O aplicativo tar, no Linux, pode ser utilizado para a realização de cópias de segurança.
IV O Windows permite realizar cópias de segurança incremental e diferencial. Essas opções estão disponíveis até mesmo por comando de linha.
A quantidade de itens certos é igual a
0
1
2
3
4
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009

A respeito de segurança de informações, julgue os itens que se seguem.
O estabelecimento de requisitos de segurança só pode ocorrer se realizado por meio da avaliação de riscos contra a organização.
O Linux Fedora e a maior parte de algumas distribuições Linux possui uma estrutura de diretórios bem definida. Assinale a opção correta sobre exemplos que fazem parte do esquema de diretórios do Linux.
/etc, /var, /root, /bin, /usr.
/root, /system-config, /inittab, /user, /home
/system-config, /kernel, /user, /home, /var
/inittab, /usr, /home, /etc, /kernel
Ciência da Computação - CMMI e MPS-BR - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Considerando a importância do modelo CMMI para o desempenho das organizações, julgue os itens de 91 a 106. No modelo CMMI, a avaliação formal de processos baseia-se no método SCAMPI, que apresenta cinco diferentes níveis de avaliação, sendo o nível 1 o inicial, e o nível 5, o otimizante (optimizing).
Ciência da Computação - Linux ou Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Em ambientes corporativos, é comum encontrar implantados diversos sistemas operacionais, como Unix e Windows, fazendo parte da mesma rede, o que torna necessário o uso de ferramentas capazes de integrá-los. Samba, uma dessas ferramentas, pode ser utilizado como servidor de arquivos e gerenciador de recursos de rede. Acerca desse assunto, julgue os itens a seguir. Para validar o arquivo de configuração do Samba, pode ser utilizado o programa testparm.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009

No que se refere a modelos de processo de desenvolvimento de software, julgue os itens a seguir.
O modelo espiral admite retorno às fases anteriores de desenvolvimento, suportando ainda a execução paralela de fases.
Ciência da Computação - Filosofia do SGBD - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Assinale a opção correta acerca dos modelos de dados.
Nos bancos de dados multidimensionais, os dados são armazenados conceitualmente em tabelas.
Um banco de dados lógico é gerenciado por um SGDB dedutivo.
No modelo relacional, enquanto os operadores permitem a modelagem da estrutura de dados, os objetos permitem modelar o comportamento dos dados.
O modelo relacional é caracterizado por não apresentar relações lógicas ou matemáticas.
A abordagem semiestruturada de bancos de dados adveio da necessidade de se estruturar dados de maneira não hierárquica.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...