Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A partir da figura acima, julgue os itens a seguir, acerca de conexões e componentes de rede.
O acesso à Internet, com base na configuração apresentada na figura, não requer o uso de um serviço de NAT (network address translation).Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
O termo arquitetura de computador refere-se aos atributos que têm impacto direto sobre a execução lógica de um programa, enquanto organização de computador refere-se às unidades operacionais e suas interconexões que implementam as especificações da sua arquitetura. A respeito desse tema, julgue os itens de 86 a 90.
Três técnicas diferentes podem ser usadas para a realização de operações de entrada/saída (E/S): programada; dirigida por interrupção; e acesso direto à memória (DMA). Nas duas primeiras, o processador é responsável por obter dados da memória principal, em uma operação de saída, e por armazenar dados na memória principal, em uma operação de entrada. Na técnica de DMA, a transferência de dados entre o módulo de E/S e a memória principal é feita diretamente pelo processador, que executa um programa e tem o controle direto da operação de E/S.
Ciência da Computação - CMMI e MPS-BR - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A respeito da engenharia de software, julgue os itens de 101 a 109.
O MPS.BR baseia-se nos conceitos de maturidade e capacidade de processo para a avaliação e melhoria da qualidade e produtividade de produtos de software e serviços correlatos. Nesse contexto, o MPS.BR, que possui três componentes: Modelo de Referência, Método de Avaliação e Modelo de Negócio, é baseado no CMMI, nas normas ISO/IEC 12207 e ISO/IEC 15504 e na realidade do mercado brasileiro. No Brasil, uma das principais vantagens desse modelo é seu custo reduzido de certificação em relação às normas estrangeiras e, portanto, é avaliado como ideal para micro, pequenas e médias empresas.
A linguagem JCL especifica como os programas são executados no mainframe. As funções do JCL constituem uma interface entre os programas e o sistema operacional. Em JCL, tudo deve ser explicitado para a execução de um processo. Com relação aos comandos dessa linguagem, julgue os itens seguintes.
Em JCL, cada processo é associado a uma conta na qual o custo da execução será debitado. Na proposição JOB, tal conta é explicitada. Este parâmetro é posicional e deve ser codificado na ordem prescrita no manual JCL.
Ciência da Computação - Modelagem conceitual - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação a conceitos de banco de dados, julgue os itens que se seguem.
Quando duas entidades participam de um relacionamento muitos para muitos M:N, para representar essa relação em um banco de dados relacional, é necessário criar start transaction e unlock_item para evitar a redundância de dados.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação à infraestrutura de tecnologia da informação, julgue os itens que se seguem.
Os protocolos ARP e ICMP, que fazem parte da pilha TCP/IP, são responsáveis, respectivamente, pela tradução entre endereços físicos e lógicos, e pela geração de mensagens de erro e controle.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A figura acima apresenta um cenário no qual a pessoa A usa a vara F e a corda E para atravessar do ponto 1 para o ponto 2, na presença de B. As letras C e D representam duas dimensões. Com base na figura e nos conceitos de risco em segurança da informação, julgue o itens subsequentes.
O principal ativo é a corda E.
No Linux, é comum a definição de permissão em pastas e arquivos mediante grupos de usuários. Nesse sentido, suponha que o administrador de um sistema Linux seja solicitado a dar permissão somente para leitura e escrita, de maneira recursiva, para um grupo denominado meu grupo, no diretório usuarios. Assinale a opção que apresenta, na ordem, a sequência de comandos que permite atribuir a referida permissão.
Ciência da Computação - Tipos de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca das redes LAN, julgue os itens de 56 a 60.
Entre outras diferenças, quando o meio de transmissão utilizado é o cabo UTP cat. 5, o Gigabit Ethernet utiliza todos os quatro pares disponíveis, enquanto o Fast Ethernet utiliza apenas dois pares.
Ainda a respeito da governança de TI, conforme preconizado pelo COBIT, julgue os itens a seguir. Os controles embutidos nas aplicações dos processos são responsabilidade conjunta entre o negócio e a área de TI. A área de aplicação relativa à autenticação de transação e integridade estabelece procedimentos e responsabilidades que garantem que a saída de cada processo seja tratada de maneira autorizada, entregue ao recipiente adequado e protegida durante a transmissão. Além disso, asseguram que a exatidão da saída seja verificada, detectada e corrigida.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...