Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considerando o trecho de código acima, julgue os itens seguintes.
O método main da classe LacoFor declara três variáveis de instância, locais ao método.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca do SQL do DB2, julgue os itens a seguir.
O comando SQL a seguir, quando executado no DB2, versão 9.5, realiza, simultaneamente, o armazenamento embutido (inlined) e a compressão de XML. CREATE TABLE TRADES (TRADEID INTEGER, TRADEDOC XML IN LINE LENGTH 16000) IN RELDATA COMPRESS YES;
Considerando o programa acima, escrito na linguagem C, no qual a numeração à esquerda indica os números das linhas, julgue os itens que se seguem.
Os índices do vetor y são: 0, 1, 2, 3 e 4.
Ciência da Computação - Modelagem conceitual - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação a conceitos de banco de dados, julgue os itens que se seguem.
Uma transação é uma unidade lógica do processamento do banco de dados, que inclui uma ou mais operações de acesso ao banco de dados que precisa ser completada integralmente para garantir precisão.
Ciência da Computação - Normalização - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação a bancos de dados, julgue os itens seguintes.
A reversibilidade é um aspecto da normalização que permite que esta ocorra sem perdas de dados e relações, preservando-se as informações do banco de dados.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A figura acima apresenta uma proposta de organização de um conjunto de serviços de segurança da informação no qual se destacam elementos sobrepostos numerados de 1 a 8. Acerca dos conceitos apresentados, julgue os itens que se seguem.
Os serviços típicos de suporte ao funcionamento de um sistema de controle de acesso lógico: identificação, autenticação, autorização e contabilização estão relacionados, respectivamente, a cada um dos componentes: senha; login; permissões e trilhas de auditoria.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Considerando a figura acima, que ilustra uma rede corporativa formada pela DMZ e rede interna, julgue os itens que se seguem, a respeito da segurança dessa rede.
Para impedir varreduras de portas direcionadas ao servidor da DMZ, poderia ser utilizado um IDS passivo posicionado em linha entre o roteador e o firewall externo.
Em um computador comum, a maior parte do sistema operacional Windows XP é instalada, por padrão, no destino c:/windows. Além disso, é comum a criação de uma variável de ambiente que aponta para esse destino. Assinale a opção que apresenta a variável padrão do Windows que aponta para o referido destino de instalação.
windowsdirectory
winpath
windowsPath
windir
Ciência da Computação - Tipos de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca das redes LAN, julgue os itens de 56 a 60.
Com relação ao estado operacional das portas, há compatibilidade entre os protocolos RST e STP, apesar de o protocolo RSTP ter apenas três estados, enquanto o STP prevê cinco.
Ainda a respeito da governança de TI, conforme preconizado pelo COBIT, julgue os itens a seguir. Entre os requisitos de controle genéricos, o PC3 Process repeatability, ao garantir que os processos estão ligados às metas de negócio e que são sustentados por métricas, define e comunica objetivos e metas de processos que são específicos, mensuráveis, realistas, orientados a resultados, passíveis de execução e oportunos para a execução eficaz de cada processo de TI.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...