Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Criptografia de chave pública - PKI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação às cifras criptográficas, julgue os itens seguintes. O padrão 2DES consiste em duas rodadas consecutivas do DES, com duas chaves distintas de 56 bits, tendo assim uma chave equivalente a 112 bits.
Ciência da Computação - Banco de dados Orientado a Objetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação à modelagem dimensional, julgue os itens que se seguem.
Snowflaking, uma técnica de modelagem dimensional utilizada para salvar espaço em disco, não é recomendada para ambientes de data warehouse, pois torna a sua apresentação mais complexa ao aumentar o número de tabelas no banco de dados.
Acerca dos dispositivos e mecanismos de segurança de redes e sistemas, julgue os itens seguintes.
Normalmente, a política default recomendável para um firewall é a de bloquear todo o tráfego, a menos que este seja explicitamente permitido.
Com relação à linguagem de desenvolvimento PHP, julgue os itens a seguir.
O PHP requer que, ao final de cada comando, as instruções sejam terminadas com um sinal de fecha-chaves.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca dos serviços de diretório e LDAP, julgue os seguintes itens.
O Active Directory é implementado usando a estrutura do X.500 para os dados do diretório.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca da política de segurança da informação de uma empresa, analise as asserções do seguinte enunciado.
A política de segurança e as diretrizes, as normas e os procedimentos dela decorrentes, em uma empresa, devem ser simples e de fácil compreensão,
porque
estão alinhados com as estratégias de negócios da empresa, padrões e procedimentos.
Assinale a opção correta a respeito desse enunciado.
As duas asserções são verdadeiras, e a segunda justifica a primeira.
As duas asserções são verdadeiras, mas a segunda não justifica a primeira.
A primeira asserção é falsa, e a segunda é verdadeira.
A primeira asserção é verdadeira, e a segunda é falsa.
Tanto a primeira asserção quanto a segunda são falsas.
Julgue os próximos itens, que se referem a frameworks Java Server Faces (JSF) e Hibernate.
No índice de agrupamento ou denso, a ordenação física dos dados e do índice é a mesma, ou seja, a chave de busca também define a ordem sequencial dos dados, podendo haver, no máximo, dois índices desse tipo por tabela. Apesar de exigirem mais sobrecarga de manutenção para inserções e exclusões, é mais rápido localizar um registro com uso do índice esparso que com o índice de agrupamento.
No que se refere à ferramenta Flash, Nielsen considera que ela introduziu vários problemas de usabilidade, e, entre eles, destaca o incentivo a animações gratuitas, descontextualizadas; ele afirma que a animação tem seu lugar na comunicação online, mas que esse espaço é limitado. Com relação a esse posicionamento crítico e à ferramenta Flash, julgue os itens seguintes.
Apesar das críticas de Nielsen, os produtores da ferramenta Flash continuam acrescentando recursos de animação a esse software. Na versão Flash CS4, foi acrescentada a ferramenta Bones, que permite trabalhar com cinemática invertida.
Aqua Data Studio, suíte de ferramentas de administração de banco de dados para Oracle, consiste de oito diferentes ferramentas, que, segundo o fabricante, gerenciam todos os aspectos de um banco de dados Oracle. Considerando os conceitos pertinentes a esse banco de dados e o seu uso em ferramentas de front-end, julgue os itens de 106 a 115. Caso determinada instância de Oracle seja configurada para funcionar no modo de processos dedicados, a ferramenta intitulada gerenciador de sessões sempre apresentará o estado de todas as seções da instância como ativo.
Ciência da Computação - Criptografia de chave pública - PKI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação às cifras criptográficas, julgue os itens seguintes. O padrão 3DES com duas chaves consiste em três rodadas consecutivas do DES, com chaves distintas de 56 bits, sendo que a primeira e a última usam a mesma chave, tendo assim uma chave equivalente a 112 bits.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...