Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca de política de segurança da informação no contexto empresarial, julgue os itens a seguir.
Para a administração de uma política de segurança da informação, deverão ser realizadas análises de vulnerabilidades, relatórios de incidentes, verificação e comprometimento do desempenho do sistema, bem como verificação do apoio da direção, pois com base nessas análises é que serão tomadas as medidas necessárias à correção de falhas no sistema como um todo.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Atualmente, qualquer empresa que possua sistemas de função crítica não pode prescindir de recursos de alta disponibilidade. A respeito desse assunto, julgue os próximos itens.
Com cluster de alta disponibilidade, os sistemas conseguem permanecer ativos por um longo período de tempo e em plena condição de uso, além disso, conseguem detectar erros se protegendo de possíveis falhas. Por sua vez, o cluster para balanceamento de carga tem como função controlar a distribuição equilibrada do processamento, o que requer monitoramento constante na sua comunicação e em seus mecanismos de redundância, pois, se ocorrer alguma falha, haverá interrupção no funcionamento.
Com relação às tecnologias utilizadas no desenvolvimento de um sítio para a Web, julgue os itens a seguir.
A combinação da linguagem XML com a transformação XSLT permite construir o sítio web.
Quanto ao gerenciamento de projetos e ao ITIL, julgue os itens que se seguem. Para determinar e resolver as causas de incidentes, o gerenciamento de problemas envolve a análise das causas raiz (root cause analysis) e realiza atividades para detectar e resolver, proativamente, problemas ou incidentes futuros.
Ciência da Computação - Arquiteturas - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A respeito de características da arquitetura SNA, julgue os itens a seguir. O modelo SNA foi projetado com base no modelo de referência OSI, adaptando-se o conceito de camadas e suas funções específicas.
O COBIT apoia o alcance da governança de TI por meio de um framework que garante que a TI esteja alinhada ao negócio. Considerando o COBIT e a governança de TI, julgue os próximos itens.
A medição do turnover do pessoal de TI bem como a percentagem de pessoas de TI certificadas conforme as necessidades do negócio constituem métricas que apoiam diretamente o alcance de objetivos de controle sobre processos de TI pertencentes ao domínio de aquisição e entrega.
Considerando a figura acima, que ilustra uma rede corporativa formada pela DMZ e rede interna, julgue os itens que se seguem, a respeito da segurança dessa rede.
A arquitetura de firewalls adotada nessa rede é a screened subnet.
A respeito de linguagens de programação web, julgue os itens subsequentes.
JavaScript, ao contrário de HTML, faz distinção entre maiúsculas e minúsculas.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
No que se refere a arquiteturas e tecnologias de sistemas de informação, julgue os itens de 110 a 120.
Os principais componentes da arquitetura cliente-servidor, que é um modelo de arquitetura para sistemas distribuídos, são o conjunto de servidores que oferecem serviços para outros subsistemas, como servidores de impressão e servidores de arquivos, o conjunto de clientes que solicitam os serviços oferecidos por servidores, e a rede que permite aos clientes acessarem esses serviços.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
No que se refere a redes de computadores, julgue os itens subsequentes.
Para se resolver o problema da limitação dos endereços IPv4, foram criadas as subnetting VLSM (variable lenght subnet mask) e SVPN (subnet virtual private networks).
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...