Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Sistema de Arquivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Considerando que um computador de um analista de TI do STJ tenha desligado inesperadamente quando ele estava atualizando o arquivo c:dadosplanilha.txt, julgue os itens que se seguem, acerca dos conceitos de sistemas de arquivos e tecnologias de backup. Se esse analista utilizar dois discos externos, DE1 e DE2, para realizar backups de seus dados, de forma que DE1 contenha todos os dados e DE2 seja utilizado com o recurso de deduplicação, ele conseguirá recuperar todos os seus dados a partir de DE2 caso os dados em DE1 sejam perdidos.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
O departamento de respostas a incidentes, de uma organização, realizou apurações acerca de um incidente e foi constatada a participação intencional de um colaborador, o que foi comprovado pelo registro de logs do sistema da organização. O colaborador, no entanto, alegou que não cometeu o incidente.
A partir dessa situação hipotética, julgue os itens subsequentes.
Se, para cometer o incidente, o colaborador usou software sem licenciamento regular e sem autorização formal da política de segurança da organização, então houve violação da integridade das informações da organização.Ciência da Computação - Linux ou Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Acerca dos modos de funcionamento do SELinux, julgue os próximos itens. No modo Permissive, o SELinux estará habilitado, mas apenas gera alarmes e log das ações no sistema.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Sobre os conceitos da técnica de análise de pontos de função, julgue os itens subsecutivos. Imprimir um cheque e identificá-lo como pago na conta-corrente será considerado um processo elementar se, juntas, essas atividades corresponderem à menor unidade da atividade significativa para o usuário.
Para uso na Internet, que dissemina informações e disponibiliza serviços de forma rápida, foi desenvolvido o Modelo de Acessibilidade em Governo Eletrônico (eMAG), com o compromisso de nortear o desenvolvimento e a adaptação de conteúdos digitais do governo federal para o acesso a todos. À luz das definições do eMAG e recomendações do W3C, julgue os itens a seguir.
O seguinte trecho de código HTML está em desacordo com as recomendações do eMAG.
A respeito da linguagem UML, julgue os itens que se seguem. A linguagem UML, que utiliza conceitos orientados a objetos, é um sistema de notação dirigida à modelagem de sistemas.
Considerando a figura apresentada, que ilustra um diagrama UML, julgue os itens a seguir.
O método handleRequest() é abstrato no tipo Handler e concreto nas classes concretas denominadas ConcreteHandler1 e ConcreteHandler2.Ciência da Computação - Tipos de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Julgue os itens subsecutivos, relativos a switches e equipamentos de conexão e transmissão. A utilização de redes locais virtuais (VLANs) permite que o switch conecte mais de uma rede local e que a rede tenha domínios de broadcast maiores.
Com relação ao servidor Apache, julgue os próximos itens. As diretrizes
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
O departamento de respostas a incidentes, de uma organização, realizou apurações acerca de um incidente e foi constatada a participação intencional de um colaborador, o que foi comprovado pelo registro de logs do sistema da organização. O colaborador, no entanto, alegou que não cometeu o incidente.
A partir dessa situação hipotética, julgue os itens subsequentes.
Se o colaborador conseguiu visualizar informações das quais ele não possuía privilégios, então houve violação da confidencialidade das informações.{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...