Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Aspectos Gerais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Uma das famílias de processadores de alto desempenho disponíveis no mercado é a dos processadores Intel® Core2 Extreme.Os processadores Intel® Core2 Extreme suportam
I a tecnologia de virtualização Intel.
II a tecnologia Intel SpeedStep.
III a tecnologia Disable Bit.
IV a arquitetura Intel® 64.
A quantidade de itens certos é igual a
1
2
3
4
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009

No que se refere a modelos de processo de desenvolvimento de software, julgue os itens a seguir.
O uso de uma abordagem de construção embasada em componentes faz que o desenvolvimento no modelo RAD (rapid application development) seja considerado mais rápido.
Ciência da Computação - Gerência de Projetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Em relação ao gerenciamento de projetos e processos, julgue os itens de 106 a 120.
Programas geralmente são iniciativas atemporais relacionadas a um ordenamento estratégico da organização. Para facilitar a organização de múltiplos projetos que atendam a determinada estratégia, normalmente se organiza os projetos em programas.
O INMETRO, ao realizar os testes de conformidades de produtos/serviços disponíveis aos consumidores brasileiros, necessita coletar dados junto aos fabricantes e(ou) fornecedores de produtos/serviços. A coleta de dados ocorre por tecnologias diversas. Da mesma forma, os resultados devem estar disponíveis no sítio do INMETRO para consulta pela comunidade. Os resultados dos testes são disponibilizados de forma contínua e por isso são providos por meio de sistema informatizado que os publica em página web sob determinado leiaute padrão.
Em relação a formatação de dados, HTML, XML e ao texto acima, julgue os itens a seguir.
Diferentes de XML Schema, DTDs possibilitam a derivação e a definição de tipos de dados.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Um órgão público, visando identificar o atual nível de proteção da rede de computadores das organizações públicas para as quais presta serviços, desenvolveu um conjunto de processos de avaliação de segurança da informação em redes de computadores. Empregando métodos analíticos e práticos, os auditores coletaram várias informações acerca da rede e produziram diversas declarações, sendo algumas delas consistentes com o estado da prática e outras incorretas. A esse respeito, julgue os itens de 101 a 105.
Se uma das organizações utiliza o protocolo https para estabelecer algumas comunicações seguras com seus usuários da extranet, então, sempre que uma sessão https for estabelecida com esse servidor, todos os fluxos de dados que transitam nessa sessão serão criptografados por meio de algoritmos de criptografia assimétrica, utilizando-se, para isso, um algoritmo de cifra de fluxo, como o AES.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
No que se refere à organização das redes de comunicação de dados, assinale a opção correta.
As redes do tipo multiponto ou multidrop conectam vários terminais em uma mesma linha de comunicação.
Em uma rede de comunicação, a denominada conexão ponto-a-ponto consiste de um tipo complexo de ligação por meio de linha discada ou privada.
Um computador standalone em uma rede estrela pode ter a função de uma máquina de gerenciamento de tráfego.
Cada terminal, em uma rede de comunicação ponto-a-ponto, pode ser ligado simultaneamente a cada host.
Em uma rede de comunicação, as ligações ponto-a-ponto podem ser realizadas com multiplex ou com concentrador, enquanto, na ligação multiponto, utilizam-se modem-sharing e port-sharing.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
O Banco ABC disponibiliza seus serviços exclusivamente por meio da Internet, 24 horas por dia, e está sujeito a ataques aos seus sistemas, que podem ser realizados por meio da própria Internet. Como qualquer empresa do sistema financeiro, o banco está sujeito a leis que garantem o sigilo bancário de seus clientes. Além disso, precisa garantir que os dados das transações financeiras realizadas pelos seus clientes cheguem aos seus sistemas sem alterações.
Acerca desse cenário hipotético, julgue os itens seguintes.
Entre as necessidades de segurança do Banco ABC, a integridade e a confidencialidade são as que podem ser comprometidas pelos ataques efetuados por meio da Internet.
Acerca da estruturação de arquivos e de diretórios no ambiente Linux, julgue os próximos itens.
No Linux, podem ser utilizados diversos tipos de sistemas de arquivos. NFS, AFS, Coda e SMB6 são exemplos de sistemas com base em disco; Ext2, Ext3 e JFS são exemplos de sistemas com base em rede.
Ciência da Computação - CMMI e MPS-BR - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Considerando a importância do modelo CMMI para o desempenho das organizações, julgue os itens de 91 a 106. Nas organizações que adotam o modelo CMMI, o gerenciamento das interfaces internas e externas entre os componentes de uma solução em desenvolvimento constitui atividade característica da área de processo de verificação.
Em algumas redes, as informações de autenticação podem estar espalhadas em vários repositórios, como bancos de dados e servidores LDAP. O protocolo RADIUS (remote authentication dial-in user service) é capaz de centralizar e facilitar a administração dessas informações. A respeito desse protocolo, julgue os itens que se seguem. A solução RADIUS é embasada na arquitetura clienteservidor, por isso não existe a possibilidade de servidores RADIUS agirem como um proxy.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...