Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca de programação e desenvolvimento de aplicações, julgue os itens 104 e 105.

A análise de pontos de função é independente da técnica usada para a implementação do software. Essa análise introduz seus próprios conceitos para a descrição de uma aplicação de software com base em uma abstração orientada a objetos. Existem dois elementos para a abstração: a documentação de software, representada com base na orientação a objetos; e os itens dessa representação, mapeados em números.

  • C. Certo
  • E. Errado

Até recentemente, os administradores de redes de comunicação preocupavam-se apenas com o tráfego de dados, e questões como qualidade de serviço e variação de atraso ainda não eram tão críticas. Com a convergência de dados e mídia (voz e vídeo), o cenário mudou bastante e essas questões tornaram-se de suma importância. No que se refere a esse assunto, e à convergência de serviços, de protocolos e de aplicações, julgue os itens subsequentes.

Na arquitetura H.323, o stream de mídia é transportado pelo protocolo RTP (real time protocol).

  • C. Certo
  • E. Errado

Alguns pensadores, como o cientista social Pierre Levy, consideram a Internet e dentro dela as web pages como uma excelente oportunidade de divulgar conhecimentos. Para se conseguir tal feito, é importante entender que uma página web necessita ser elaborada por meio de diversos códigos de comunicação. Tal ato faz com que ela seja resultado do trabalho de um designer de interface. Nesse sentido, julgue os seguintes itens.

Em um projeto de webdesign, o tratamento dado à informação dependerá do nível de alfabetização, alfabetização midiática e alfabetização digital do público a quem ele se destine.

  • C. Certo
  • E. Errado

No que concerne à criptografia, julgue os itens a seguir.

As VPNs utilizam o protocolo SSH (secure shell) para, por meio de criptografia, proteger o sigilo e a integridade da informação e para a autenticação da comunicação entre as organizações.

  • C. Certo
  • E. Errado

Aqua Data Studio, suíte de ferramentas de administração de banco de dados para Oracle, consiste de oito diferentes ferramentas, que, segundo o fabricante, gerenciam todos os aspectos de um banco de dados Oracle. Considerando os conceitos pertinentes a esse banco de dados e o seu uso em ferramentas de front-end, julgue os itens de 106 a 115. A restauração de um banco de dados, após uma falha no servidor, deve ser realizada por meio de gerenciamento de rollback.

  • C. Certo
  • E. Errado

Com respeito aos sistemas operacionais Windows, Unix, Linux e BSD (Berkeley software distribution), julgue os itens seguintes. No sistema operacional Unix, é possível redirecionar a entradapadrão (teclado) e a saída-padrão (monitor). A sintaxe do redirecionamento da entrada-padrão usa o sinal “maior que” (>) seguido pelo nome do arquivo de entrada, e a saída-padrão é redirecionada por meio do sinal “menor que” (<).

  • C. Certo
  • E. Errado

Com relação a equipamentos de redes de computadores e suas respectivas tecnologias, julgue os itens que se seguem.

O padrão IEEE 802.11n especifica operação com taxas de transmissão nominais de até 300 Mbps, sendo uma evolução do padrão IEEE 802.11g, no qual a transmissão é limitada em 54 Mbps.

  • C. Certo
  • E. Errado

Com referência aos fundamentos de segurança relacionados a criptografia, firewalls, certificados e autenticação, julgue os itens a seguir.

Um firewall em uma rede é considerado uma defesa de perímetro e consegue coibir todo tipo de invasão em redes de computadores.

  • C. Certo
  • E. Errado

 

A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI) considera as entradas de requisitos de segurança de informação e as expectativas das partes interessadas, e como as ações necessárias e os processos de segurança da informação produzidos resultam no atendimento a esses requisitos e expectativas. Considerando essa figura, julgue os itens a seguir.

Tomar as ações corretivas e preventivas para alcançar a melhoria contínua, com base nos resultados da auditoria interna do SGSI, na revisão gerencial ou em outra informação pertinente, faz parte da fase do planejamento do SGSI.

  • C. Certo
  • E. Errado

O middleware fornecido pela arquitetura J2EE permite que o desenvolvedor poupe tempo e código, e, dessa forma, se concentre na lógica do negócio. Em J2EE, a entidade que permite ao desenvolvedor poupar tempo é o

  • A.

    tomcat.

  • B.

    applets.

  • C.

    servlets.

  • D.

    session beans.

  • E.

    container.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...