Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009

A aplicação utilizada libera a conexão no décimo quinto datagrama.
Ciência da Computação - CMMI e MPS-BR - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A respeito da organização do modelo CMMI, julgue os itens de 195 a 197.
Testes de cobertura de caminhos, normas e políticas organizacionais, relatórios de avaliação de produtos de software de prateleira (COTS) são artefatos de trabalho típicos que caracterizam uma organização que desempenha processos de validação no nível de capacidade 1.
Com relação a gerenciamento de projetos, PMBOK e COBIT, julgue os itens a seguir.
Os objetivos de controle do processo DS10 gerenciamento de problemas do COBIT estão mais bem relacionados ao gerenciamento de escopo do projeto do PMBOK que ao gerenciamento de integração do projeto.
Ciência da Computação - Conceitos Básicos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Em relação a conceitos de redes de computadores, julgue os itens que se seguem.
O protocolo TCP oferece a uma aplicação solicitante um serviço confiável, orientado a conexão.
Ciência da Computação - Dispositivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação a elementos de uma rede de computadores, julgue os itens a seguir.
Uma bridge tem a função, única e exclusiva, de filtrar pacotes na rede, deixando passar somente os pacotes cujo endereço esteja naquele segmento da rede.
Com relação a conceitos de estrutura de bancos de dados e conforme os privilégios de usuários em um ambiente MySQL do Linux, assinale a opção correta, considerando os resultados e comandos no código mostrado.
O privilégio de usuário utilizado para as tarefas das linhas de 1 a 10 é o mesmo que o utilizado para as tarefas das linhas de 11 a 29, embora não possam ter acesso ao mesmo conjunto de comandos.
Para que as tarefas das linhas de 30 a 36 sejam executadas com sucesso, deve-se utilizar o mesmo usuário que foi utilizado na realização das tarefas das linhas de 1 a 10.
O usuário utilizado na sequência das linhas de 1 a 10 não pode ser considerado um super-usuário, pois não poderia efetuar drop de bancos de dados de outros usuários.
O usuário utilizado nas linhas de 1 a 10 é o melhor usuário para avaliar o comportamento das aplicações de usuário com o banco de dados.
A respeito de sistemas operacionais, julgue os próximos itens.
Chamada de sistema (system call) é uma entidade ativa que compete por recursos do sistema, como CPU, memória e acesso a disco, e interage com outros processos.
A figura abaixo apresenta o conteúdo parcial de um documento XML. Acerca das informações apresentadas, dos conceitos de GED, XML e das tecnologias relacionadas, julgue os seguintes itens.

Os valores http://www.w3.org/1999/02/22-rdf-syntax-ns# e http://purl.org/dc/elements/1.1/, empregados nas segunda e terceira linhas do documento, são mais precisamente chamados de URLs, não de URIs.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A facilidade de instalação e o baixo custo dos componentes têm contribuído para a proliferação de rede sem fio. Apesar das suas vantagens, a implantação de redes sem fio em ambientes corporativos deve ser bem elaborada. Acerca desse assunto, em especial, do padrão IEEE 802.11 (WiFi), assinale a opção correta.
O padrão IEEE 802.11b deixa indefinidas as mensagens de controle RTS (request to send).
O protocolo IEEE 802.11g, que opera na mesma faixa de frequência do IEEE 802.11a, permite taxas de transmissão de até 54 Mbps.
Nos pontos de acesso em redes sem fio, normalmente é implementado o mecanismo conhecido como ponto de coordenação (point coordination function – PCF).
O padrão IEEE 802.11 possui mecanismos para resolver o problema de terminal oculto.
O padrão IEEE 802.11 possui mecanismos para resolver o problema do terminal exposto.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Durante resposta a um incidente de segurança em um ambiente de rede de computadores, um analista de segurança de tecnologia da informação (TI) precisou empregar várias técnicas e ferramentas para realizar coleta de dados em vários hosts e dispositivos de rede, relativas à possível presença de malwares. Algumas das técnicas e das ferramentas e alguns dos dados coletados foram os seguintes:
I portas TCP/IP abertas nos computadores da rede, por meio da execução de varredura;
II relatos de detecção de infecções por vírus, por meio de antivírus;
III log de aplicações das regras no firewall da rede, por meio de inspeção;
IV nomes e assinaturas dos processos computacionais em execução em um computador em determinado espaço de tempo, por meio de software apropriado.
Considerando essa situação hipotética, se a comparação que o analista de segurança realizar com a última linha de base segura de determinado computador indicar que
não há alterações junto a nenhum dos fatores I, II, III e IV, então isso evidenciará que não há infecção por malwares.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...