Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca dos serviços de diretório e LDAP, julgue os seguintes itens.
As opções de autenticação no LDAP se restringem a autenticação simples com SSL/TLS e com Security Layer.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Um órgão público responsável pelo controle externo do Poder Executivo de uma unidade da Federação desenvolveu um conjunto de processos de auditoria de conformidade na gestão da segurança da informação. As organizações para as quais o órgão presta serviço implementaram sistemas de gestão da segurança da informação, por força de normas, em aderência aos modelos desenvolvidos pela ABNT e ISO/IEC, especialmente os prescritos nas normas 15.999, 27.001, 27.002 e 27.005. Uma vez que várias organizações a serem auditadas já passaram cerca de dois anos implementando seus sistemas de gestão, um questionário de avaliação preliminar foi aplicado pelo órgão de controle externo nas organizações clientes. Diferentes controles do sistema de segurança da informação foram avaliados pelos respondentes, tanto os de natureza física e lógica quanto os organizacionais. A partir do recebimento dos resultados do questionário preliminar, os auditores efetuaram uma visita à organização e produziram diversos julgamentos acerca da possível adequação dos controles implementados aos modelos das normas mencionadas.
Tendo como referência as informações contidas na situação hipotética apresentada acima, julgue os itens a seguir, a respeito do julgamento realizado pelos auditores.
Se a análise do plano de tratamento de riscos de uma das organizações, no escopo de seu centro de dados, revelou que, para a eliminação de todos os riscos identificados no escopo, foi adotada a redução por meio de controles, é correto afirmar que tal abordagem está coerente com a prática do gerenciamento de riscos de segurança.

Com base na janela do Dreamweaver mostrada na figura acima, julgue os próximos itens.
De acordo com a situação mostrada na figura, o usuário do software não está conectado à Internet; o ícone com desenho de tomada mostra isso; se estivesse conectado, os botões upload e download (seta para cima e seta para baixo) permitiriam enviar e receber arquivos como em um software FTP (file transfer protocol).
Aqua Data Studio, suíte de ferramentas de administração de banco de dados para Oracle, consiste de oito diferentes ferramentas, que, segundo o fabricante, gerenciam todos os aspectos de um banco de dados Oracle. Considerando os conceitos pertinentes a esse banco de dados e o seu uso em ferramentas de front-end, julgue os itens de 106 a 115. Tratando-se de ferramenta de gerência de armazenamento do Oracle, é desejável que haja a indicação de que todas as tablespaces da instância apresentam elevado índice de coalescência.
Com relação a VPN, julgue os itens que se seguem. Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados trafegados.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Qualquer decisão tomada durante o processo de desenvolvimento de software pode comprometer sua qualidade final. Os requisitos de software e a dimensão da qualidade do software no rational unified process (RUP) são categorizados segundo o modelo FURPS, conforme ilustra a figura acima. A esse respeito, julgue os itens que se seguem.
O termo artefato, empregado na dimensão da qualidade do processo, além de um produto tecnológico, pode ser entendido também como qualquer saída produzida por uma atividade do ciclo de desenvolvimento de software.
Com relação a aspectos de linguagem de programação, programação estruturada, programação orientada a objetos e conceitos associados, julgue os itens de 106 a 113.
O uso de mais de uma super classe imediata é usualmente denominado herança múltipla; ter somente uma super classe direta é denominado herança simples.
Com relação à linguagem de desenvolvimento PHP, julgue os itens a seguir.
Para solucionar o problema de não trabalhar com arrays, o PHP cria um modelo de lista encadeada por meio de ponteiros em endereços de memória.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Até recentemente, os administradores de redes de comunicação preocupavam-se apenas com o tráfego de dados, e questões como qualidade de serviço e variação de atraso ainda não eram tão críticas. Com a convergência de dados e mídia (voz e vídeo), o cenário mudou bastante e essas questões tornaram-se de suma importância. No que se refere a esse assunto, e à convergência de serviços, de protocolos e de aplicações, julgue os itens subsequentes.
Em uma mensagem SIP request, o campo call-ID é utilizado para identificar o usuário que iniciou a chamada; dessa forma, o call-ID é um identificador único de usuário utilizado nas mensagens pelo SIP.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Um órgão público responsável pelo controle externo do Poder Executivo de uma unidade da Federação desenvolveu um conjunto de processos de auditoria de conformidade na gestão da segurança da informação. As organizações para as quais o órgão presta serviço implementaram sistemas de gestão da segurança da informação, por força de normas, em aderência aos modelos desenvolvidos pela ABNT e ISO/IEC, especialmente os prescritos nas normas 15.999, 27.001, 27.002 e 27.005. Uma vez que várias organizações a serem auditadas já passaram cerca de dois anos implementando seus sistemas de gestão, um questionário de avaliação preliminar foi aplicado pelo órgão de controle externo nas organizações clientes. Diferentes controles do sistema de segurança da informação foram avaliados pelos respondentes, tanto os de natureza física e lógica quanto os organizacionais. A partir do recebimento dos resultados do questionário preliminar, os auditores efetuaram uma visita à organização e produziram diversos julgamentos acerca da possível adequação dos controles implementados aos modelos das normas mencionadas.
Tendo como referência as informações contidas na situação hipotética apresentada acima, julgue os itens a seguir, a respeito do julgamento realizado pelos auditores.
Considere que o plano de classificação de ativos de uma das organizações auditadas valore os ativos usando uma metodologia mista, isto é, empregando ora a valoração qualitativa, ora a valoração quantitativa. Nesse caso, tal abordagem produz desconformidades com o prescrito em modelos da ABNT e da ISO/IEC, uma vez que se deve adotar um ou outro modelo, mas não ambos simultaneamente.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...