Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Programação Orientada a Objetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A respeito de orientação a objetos em linguagem Java, julgue os itens subsequentes.
Uma classe final indica uma classe que não pode ser estendida. Um método final não pode ser redefinido em classes derivadas.
Ciência da Computação - Protocolo de Acesso Meio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Quanto às redes SNA (System Network Architecture), julgue os itens que se seguem.
Em SNA, o termo route significa componentes da rede de controle da rota, incluindo caminhos específicos de um ou mais grupos de transmissão que conectam dois nós de subárea.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Considere que o administrador de banco de dados (DBA) de uma empresa de software tenha sido encarregado de verificar a situação do BD da instituição e que, ao concluir essa tarefa, tenha constatado que a instituição não dispunha de nenhum projeto lógico e físico dos dados relativos ao BD. A partir dessa situação, julgue os itens seguintes. Para que a empresa tenha um bom sistema de BD, é necessário que o administrador apague todas as tabelas e arquivos armazenados que existam e comece o projeto do zero.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Em relação aos conceitos e às características de um banco de dados, julgue os itens subsequentes. Uma chave candidata é um conjunto de atributos de uma tabela, cuja única propriedade é a unicidade.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Em relação às memórias usadas em computadores, julgue os itens seguintes. Um computador com barramento de endereços de 22 bits de tamanho e que possua memória principal com capacidade de armazenar palavras de 2 bytes em cada uma de suas células é capaz de armazenar um total de 64 megabytes na sua memória principal.
Ciência da Computação - Malware e Spyware - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009

Malware é todo software cuja intenção é maliciosa ou cujo efeito é malicioso. O espectro de malwares abrange ampla variedade de ameaças específicas, incluindo vírus, vermes, cavalos de troia e spyware. Considerando a figura ao lado, que apresenta curvas ideais de propagação de um tipo de malware, sob variados pontos de vista, julgue os itens a seguir, a respeito de malware.
I O modelo da figura sugere que, uma vez que alguns computadores da rede estejam comprometidos, não é trivial evitar a propagação de malwares.
II A curva mostrada é mais adequada para a representação genérica de uma infecção por vermes do que por cavalos de troia.
III Um gráfico que relacionasse a variação do impacto de bombas lógicas implantadas em uma rede ao longo do tempo teria, possivelmente, curvas mais suaves que as apresentadas na figura.
IV Os alvos ou locais nos quais as infecções por adware se instalam incluem setor de boot de computadores; arquivos considerados executáveis pelo sistema operacional do computador infectado, sejam arquivos binários, de script e outros; e macros embutidas em documentos.
V Vírus de computador podem ser classificados pela estratégia de ocultação empregada, destacando-se, entre outras, ofuscação; técnicas stealth; e oligomorfismo e polimorfismo.
Estão certos apenas os itens
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação a topologias de redes de computadores, julgue os próximos itens.
Na topologia em estrela, a presença do nó central concentrador não constitui, necessariamente, uma única possibilidade de falha para toda a rede.
Ciência da Computação - Criptografia de chave pública - PKI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A figura acima ilustra o esquema geral para a criptografia DES (data encription standard), projetado para permitir que a decodificação seja feita com a mesma chave da codificação. Considerando essa figura, julgue os itens seguintes.
O DES é uma cifragem de bloco que utiliza uma chave de 56 bits para criar uma tabela de chaves. Ao utilizar tal tabela, o DES realiza manipulações de bits sobre o texto simples e, para decriptar o texto cifrado, simplesmente reverte tudo.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Atualmente, existe a tendência de as organizações se adaptarem rapidamente às mudanças que ocorrem no mercado globalizado, o qual se torna cada vez mais competitivo. Isso gera necessidade de mudança mais ágil também nas estratégias das empresas, a fim de se adequarem à nova realidade. No caso das organizações públicas, a situação não é diferente. Várias delas adotam novas tecnologias e processos de trabalho, especialmente nas áreas de interface com a tecnologia da informação (TI), em aderência a modelos consagrados nos mercados privado e público internacionais. Entretanto, o ritmo de mudança em uma empresa privada, normalmente, é maior que nas públicas. A TI desempenha importante papel nessa mudança e precisa, cada vez mais, se alinhar com a estratégia organizacional.
Tendo as informações acima como referência inicial e considerando questões acerca de planejamento estratégico em conjunto com a TI, sobretudo dentro dos conceitos de gestão e governança, julgue os itens de 181 a 183.
No processo de aumento de maturidade da TI em grandes empresas heterogêneas ou geograficamente dispersas, o estabelecimento de sistemas de informação federados, de forma geral, ocorre apenas após a adoção de modelos ad hocráticos. Isso é especialmente verdadeiro se consideradas as oportunidades da microcomputação presentes nos anos 80 e 90 do século passado, as quais deram aos departamentos e unidades isoladas de grandes empresas a capacidade de organizarem suas soluções de TI individuais em desconformidade com os padrões estabelecidos pelo órgão central de TI, supondo-se que o mesmo era anteriormente presente.
Ciência da Computação - Postgree Sql - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca das características do PostgreSQL 8.0.0 sistema de gerenciamento de banco de dados relacional e orientado a objeto , julgue os itens que se seguem.
Para o isolamento de transações, é utilizado um mecanismo de controle de concorrência denominado MVCC (Multiversion Concurrency Control).
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...