Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação à norma ISO 27001, julgue os itens a seguir.
A norma em questão trata da definição de requisitos para um sistema de gestão de segurança da informação.
A respeito da configuração de servidor FTP (file transfer protocol), julgue os próximos itens.
Servidores FTP são vulneráveis, pois, uma vez que um usuário tenha acesso a um diretório, não há como restringir acesso aos demais diretórios do servidor para esse usuário.





Acerca de pesquisa de dados e de operações básicas sobre estruturas, julgue os itens que se seguem. Quando um algoritmo recursivo recebe como parâmetro o trecho do vetor no qual deve ser realizada a pesquisa, então essa pesquisa é do tipo sequencial.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009

É correto concluir que o roteador RTA mostrado na figura acima pode alcançar a rede
192.213.11.0 pelo roteador RTB com um custo de 15.
Ciência da Computação - CMMI e MPS-BR - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Na versão 1.2 do CMMI,
existem seis níveis de capacidade.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Julgue os itens de 61 a 70, a respeito de engenharia de software.
A contagem de pontos de função é efetuada com base na especificação do sistema e complementada por informações dos usuários e analistas, para medir o tamanho funcional de um sistema, independentemente de sua forma de implementação. Na análise de pontos de função, são contados os seguintes componentes: arquivos lógicos internos, arquivos de interface interna, entradas externas, consultas externas e saídas externas.
Acerca de gerenciamento de serviços de TI, de conceitos de ITIL, de suporte a serviços e de entrega de serviços, julgue os itens subsequentes.
O processo de melhoria contínua de serviço, segundo o ITIL v2, envolve sete passos, entre eles, o de definir o que e como deve ser avaliado.
Redes de computadores utilizam diversos dispositivos para seu efetivo funcionamento. Alguns desses dispositivos lidam com camadas específicas do modelo OSI ou são utilizados em arquiteturas específicas. Acerca de dispositivos de conexão, julgue os itens seguintes.
Cada porta 100Base-TX em um roteador pode enviar e receber quadros ao mesmo tempo e são denominados fullduplex. Isso significa que os roteadores têm que ter painéis complexos e confiáveis switch fabric que permitem que cada porta converse com qualquer outra.
Acerca do desenvolvimento de aplicações web e XML, julgue os itens seguintes.
Considerando que para o uso da tecnologia Hibernate na linguagem Java são empregados, usualmente, dois tipos de arquivos: (i) configuração e (ii) mapeamento, sendo a lista a seguir uma sequência de elementos XML utilizados na tecnologia Hibernate: (a) hibernate-mapping (b) class; (c) generator; (d) property; (e) session-factory; e (f) mapping, então, uma associação adequada entre os elementos e o tipo de arquivo Hibernate, no qual eles usualmente são empregados, é a seguinte: {(a, ii), (b, ii), (c, i), (d, ii), (d, i), (e, i), (f, i)}.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...