Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Julgue os itens a seguir acerca do conceito de disponibilidade definido pelo ITIL versão 2.
Se o acordo de nível de serviço de uma empresa previr a glosa de 50% do pagamento total do contrato quando a disponibilidade do serviço XY, cujo custo total é de R$ 450.000 ao mês, for inferior a 85%, e o serviço ficar indisponível por 100 horas, considerando-se o mês de 30 dias, o setor financeiro agirá corretamente ao glosar o pagamento em 50%.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A linguagem SQL tornou-se um padrão para o sistema de banco de dados relacional e pode ser considerada como uma das principais razões para o sucesso desse sistema. A respeito das características da linguagem SQL, julgue os itens a seguir.
No padrão SQL-86, as tabelas e os componentes que pertencem a uma mesma aplicação são agrupados em um conceito denominado esquema.
Acerca de grupos e disciplinas de gerenciamento de projetos conforme o modelo PMBOK, julgue os itens de 65 a 72.
Se uma estrutura analítica de projeto (EAP) é uma estrutura em forma de árvore, com nós que podem ser folhas (nós sem filho) ou pais (nós com filhos), então, em uma EAP, os pacotes de trabalho consistem em folhas que podem ter subprojetos ou entregas como pais, entre outros, e as entregas podem ter fases ou subprojetos como pais, entre outros.
Ciência da Computação - Redes sem Fio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação aos conceitos e aos protocolos utilizados em redes sem fio, julgue os itens de 80 a 85.
O WPA2 usa o protocolo RC4 como algoritmo de criptografia principal, e o radius como protocolo de acesso ao meio.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A figura acima apresenta elementos de um modelo genérico de segurança da informação denominado AVI (attackvulnerability- intrusion) composite model. Os elementos que compõem o cerne do modelo são representados por meio de círculos ou estrelas e nomeados de A a G. Elementos de prevenção e tolerância são numerados de 1 a 4. Considerando essa figura, julgue os itens a seguir, a respeito de vulnerabilidades, ataques e proteções a sistemas.
I A e B podem ser classificados como agentes.
II C apresenta maior afinidade com o conceito de vulnerabilidade que com o conceito de ameaça.
III A melhor associação entre o par (prevenção à intrusão, tolerância à intrusão) seria (4, 3), e não (3, 4).
IV O retângulo tracejado apresentado na figura representa melhor um sistema de TI que uma rede de computadores.
V Controles de segurança, no que concerne ao desenvolvimento de aplicações seguras, são aplicados de forma mais efetiva quando associados ao elemento 2 que ao elemento 1.
Estão certos apenas os itens
I, II e III.
I, II e IV.
C I, IV e V.
II, III e V.
III, IV e V.
Acerca das estruturas de informação, julgue os itens a seguir. As árvores, cujas relações de hierarquia e composição entre os dados são de subordinação, podem ser alocadas na memória por adjacência ou encadeamento, ao contrário do que ocorre com as listas lineares.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009

Considerando a figura acima, que apresenta partes importantes do kernel do Linux, julgue os itens que se seguem.
Por meio dos comandos ping ou knu, pode-se testar se uma conexão existe ou se a conexão entre dois pontos está ativa.
Quanto a sistemas de backup, julgue os itens que se seguem.
Robô de backup, um sistema de hardware que permite movimentar as mídias trocando de servidor, realiza automaticamente o backup incremental e restaura com garantia da qualidade dos dados.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Julgue os itens seguintes a respeito das tecnologias de bancos de dados e aplicações web.
Adabas e Natural podem ser componentes de um ambiente de desenvolvimento de aplicações em que o primeiro é um SGBD transacional que suporta modelo de dados com construções próximas às do modelo relacional, enquanto o segundo é uma linguagem de programação de alto nível com uma linguagem embutida de acesso a banco de dados.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Julgue os itens de 61 a 70, a respeito de engenharia de software.
Segundo a Norma ABNT ISO/IEC 12.207, ciclo de vida pode ser definido como evolução de um sistema, produto, serviço, projeto ou outra entidade desenvolvida por humanos, desde a concepção até a desativação.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...