Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Acerca de estruturas de dados, julgue os itens a seguir.
Na teoria de estrutura de dados, o conteúdo das estruturas adquire significado quando elas são associadas a um conjunto de operações que visam manipulá-las.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação a conceitos de engenharia de software, julgue os itens de 79 a 87.
A engenharia de software é uma disciplina da engenharia que integra processos, métodos e ferramentas para o desenvolvimento de software de computador. O modelo de capacitação CMMI é um metamodelo de processo abrangente que descreve as metas, práticas e capacidades específicas que devem estar presentes em um processo de software maduro.
Ciência da Computação - Gerência de Projetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação às normas NBR ISO/IEC 27.001 e 27.002, de gestão de segurança da informação, e à norma de risco NBR ISO/IEC 27.005, julgue os itens a seguir.
O processo formal da avaliação de riscos motiva os requisitos específicos dos controles a serem implementados, servindo como guia para normas corporativas de segurança e práticas eficazes de gerenciamento de segurança.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A respeito de SQL e PL/SQL, julgue os itens a seguir.
Quando se executa com sucesso o comando SQL "TRUNCATE TABLE cidades", todos os registros da tabela cidades são removidos.
Acerca do XML, julgue os itens seguintes.
O XML Namespaces descreve a sintaxe do espaço de nomes e serve para criar prefixos de DOM de nível 1.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009

A figura acima, obtida na norma ABNT NBR ISO/IEC 27001:2006, apresenta um modelo de gestão da segurança da informação. Julgue os itens subsequentes acerca das informações apresentadas e dos conceitos de segurança da informação.
A classificação da informação é um objetivo de controle explicitamente enunciado pela norma ABNT NBR ISO/IEC 27001:2006 e que agrega dois controles, sendo um deles relacionado a recomendações para classificação e o outro, ao uso de rótulos.
Assinale a opção incorreta quanto ao uso de RPC (Remote Procedure Calls).
A independência do transporte do RPC isola a aplicação de elementos lógicos e físicos em um sistema.
Em RPC, o procedimento de chamada precisa estar na mesma estação do procedimento de resposta.
O RPC não é imune a falhas quando observado em uma perspectiva de comunicação em uma rede de dados.
Em RPC, é comum o uso de linguagem de descrição de interface — interface description language (IDL) —, que garante interoperabilidade em várias plataformas.
A respeito de software livre e das licenças encontradas em suas distribuições, julgue os itens seguintes.
Em termos de licenciamento, todo programa que seja distribuído com código aberto é um software livre.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Quanto à segurança em rede de computadores, julgue os itens de 71 a 79.
O SYN flooding é um tipo de ataque que explora o mecanismo de conexões IP, gerando um grande número de requisições em um servidor web.
Ciência da Computação - Transmissão de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A respeito das redes sem fio (wireless), julgue os próximos itens.
Em uma rede no padrão IEEE 802.11a, na faixa de 5 GHz, é possível se transmitir até 54 Mbps, com codificação OFDM (orthogonal frequency-division multiplexing).
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...