Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Julgue os próximos itens no que se refere a ataques a redes de computadores e malwares.
Cavalo de troia é um malware que instala-se em uma máquina, sem que seu usuário perceba, para extrair ou destruir dados sem autorização. Esse tipo de programa é executado automaticamente e em background sempre que a máquina é inicializada.
Ciência da Computação - Transmissão de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca de comunicação de dados e redes de computadores, julgue os itens a seguir.
A comutação de circuitos ocorre na camada da rede, o que permite reservar os recursos necessários durante a fase de estabelecimento da conexão e manter esses recursos durante a transferência de dados até a fase de encerramento da conexão.
Julgue os itens seguintes, relativos aos sistemas operacionais Unix, Solaris, Linux e Windows Server.
Os processos do Unix apresentam a propriedade de comunicar-se entre si por meio de um tipo de troca de mensagem que utiliza canais de comunicação denominados IRP.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A respeito de banco de dados, julgue os itens que se seguem. Exemplos de comandos de SQL DML (data manipulation language) incluem SELECT , UPDATE , DELETE , INSERT INTO.
Ciência da Computação - Filosofia do SGBD - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009

Com base na arquitetura geral de um sistema gerenciador de banco de dados (SGBD) proposta pela ANSISPARC e conforme a figura acima, julgue os itens que se seguem.
A administração de usuários e respectivas permissões não é atribuição de um SGBD, já que essa tarefa é realizada pelo sistema operacional.Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação à segurança de redes, julgue os itens que se seguem. A política de segurança cumpre três principais funções: define o que e mostra por que se deve proteger; atribui responsabilidades pela proteção; e serve de base para interpretar situações e resolver conflitos que venham a surgir no futuro.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca das técnicas de administração de usuários, perfis de acesso, tolerância a falhas e continuidade de operação em bancos de dados, julgue os itens subsequentes.
As técnicas de bloqueio são fundamentais para que transações múltiplas não acessem os itens de dados de maneira concorrente. Assim como a granularidade dos itens de dados, elas são elementos de controle de concorrência e auxiliam na tolerância a falhas em um SGDB.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação a conceitos de engenharia de software, julgue os itens de 79 a 87.
Constituem, normalmente, estágios de um processo de teste de software: teste de unidade, teste de módulo, teste de subsistema, teste de sistema e teste de aceitação. No teste de unidade, verificam-se os componentes individuais, para garantir sua operação correta.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009

Acerca das relações estabelecidas entre os modelos de ciclo de vida de software, os modelos de gestão e seus exemplos, julgue os itens de 62 a 71.
As técnicas, os métodos e as ferramentas classicamente associados às fases do modelo de ciclo de vida em cascata, na metodologia RUP, estão melhor distribuídos ao longo das disciplinas do que ao longo das fases do modelo.
Ciência da Computação - Gerência de Projetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Quanto ao gerenciamento de projetos e acerca do PMBOK, julgue os itens subsequentes.
As operações realizadas em um projeto normalmente possuem recursos ilimitados no tempo. Isso é importante porque o ciclo de vida do projeto depende dessas operações para que o cronograma seja cumprido.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...