Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Julgue os próximos itens no que se refere a ataques a redes de computadores e malwares.

Cavalo de troia é um malware que instala-se em uma máquina, sem que seu usuário perceba, para extrair ou destruir dados sem autorização. Esse tipo de programa é executado automaticamente e em background sempre que a máquina é inicializada.

  • C. Certo
  • E. Errado

Acerca de comunicação de dados e redes de computadores, julgue os itens a seguir.

A comutação de circuitos ocorre na camada da rede, o que permite reservar os recursos necessários durante a fase de estabelecimento da conexão e manter esses recursos durante a transferência de dados até a fase de encerramento da conexão.

  • C. Certo
  • E. Errado

Julgue os itens seguintes, relativos aos sistemas operacionais Unix, Solaris, Linux e Windows Server.

Os processos do Unix apresentam a propriedade de comunicar-se entre si por meio de um tipo de troca de mensagem que utiliza canais de comunicação denominados IRP.

  • C. Certo
  • E. Errado

A respeito de banco de dados, julgue os itens que se seguem. Exemplos de comandos de SQL DML (data manipulation language) incluem SELECT , UPDATE , DELETE , INSERT INTO.

  • C. Certo
  • E. Errado

 

Com base na arquitetura geral de um sistema gerenciador de banco de dados (SGBD) proposta pela ANSISPARC e conforme a figura acima, julgue os itens que se seguem.

A administração de usuários e respectivas permissões não é atribuição de um SGBD, já que essa tarefa é realizada pelo sistema operacional.

  • C. Certo
  • E. Errado

Com relação à segurança de redes, julgue os itens que se seguem. A política de segurança cumpre três principais funções: define o que e mostra por que se deve proteger; atribui responsabilidades pela proteção; e serve de base para interpretar situações e resolver conflitos que venham a surgir no futuro.

  • C. Certo
  • E. Errado

Acerca das técnicas de administração de usuários, perfis de acesso, tolerância a falhas e continuidade de operação em bancos de dados, julgue os itens subsequentes.

As técnicas de bloqueio são fundamentais para que transações múltiplas não acessem os itens de dados de maneira concorrente. Assim como a granularidade dos itens de dados, elas são elementos de controle de concorrência e auxiliam na tolerância a falhas em um SGDB.

  • C. Certo
  • E. Errado

Com relação a conceitos de engenharia de software, julgue os itens de 79 a 87.

Constituem, normalmente, estágios de um processo de teste de software: teste de unidade, teste de módulo, teste de subsistema, teste de sistema e teste de aceitação. No teste de unidade, verificam-se os componentes individuais, para garantir sua operação correta.

  • C. Certo
  • E. Errado

Acerca das relações estabelecidas entre os modelos de ciclo de vida de software, os modelos de gestão e seus exemplos, julgue os itens de 62 a 71.

As técnicas, os métodos e as ferramentas classicamente associados às fases do modelo de ciclo de vida em cascata, na metodologia RUP, estão melhor distribuídos ao longo das disciplinas do que ao longo das fases do modelo.

  • C. Certo
  • E. Errado

Quanto ao gerenciamento de projetos e acerca do PMBOK, julgue os itens subsequentes.

As operações realizadas em um projeto normalmente possuem recursos ilimitados no tempo. Isso é importante porque o ciclo de vida do projeto depende dessas operações para que o cronograma seja cumprido.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...