Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A figura acima apresenta um esquema de associação entre diversos domínios de gerenciamento de sistemas de tecnologia da informação (TI), definidos conforme o modelo COBIT, e o uso da técnica de planejamento de sistemas chamada balanced score card (BSC). Considerando essa figura, em que as áreas A, B, C, D, 1, 2, 3 e 4 são destacadas, julgue os próximos itens acerca dos conceitos de planejamento de sistemas de informação, formalização e controle de TI.

Atividades que empregam modelos de gerenciamento de projetos de TI, especialmente as embasadas no PMI e CMMI, são mais associadas ao domínio de aquisição e implementação (área C) que ao domínio de entrega e suporte (área B).

  • C. Certo
  • E. Errado

Acerca de metodologias de desenvolvimento, julgue os itens de 79 a 90.

No Processo Unificado, um modelo de teste é tipicamente composto por casos de teste, os quais podem especificar como testar cenários específicos de casos de uso. Os casos de teste tipicamente especificam entradas, resultados esperados e outras condições relevantes para as verificações dos cenários.

  • C. Certo
  • E. Errado

Julgue os itens que se seguem.

Para que se defina a forma de apresentação das informações em uma GUI, não é necessário conhecer as necessidades dos usuários, visto que os padrões já trazem em si as melhores práticas no desenvolvimento de software.

  • C. Certo
  • E. Errado

No que concerne a firewalls e NIDS, julgue os itens seguintes.

Firewalls embasados na tecnologia de filtragem de pacotes oferecem a possibilidade de maior granularidade e especificidade dos filtros, quando comparados com os firewalls embasados na tecnologia de inspeção de estado.

  • C. Certo
  • E. Errado

Julgue os próximos itens, referentes a conceitos de configuração segura e administração de servidores de rede, de aplicações, de firewalls e de sistemas de detecção de intrusão.

O comando tem a seguinte função: todo o tráfego originado na rede 192.168.0.0/24 e destinado a interface eth1 terá seu endereço IP de destino substituído por 192.168.25.11.

  • C. Certo
  • E. Errado

Nas linhas numeradas de 1 a 39 acima, apresenta-se um trecho de código na linguagem Java, correto e plenamente funcional. A execução do programa é realizada em um ambiente adequado para execução do código, sem erros de runtime. O usuário inicia a execução do programa por meio da linha de comando java Reverso 3.

 Considerando essas informações, julgue os próximos itens acerca dos conceitos de programação.

Uma instância de Reverso é criada no momento em que o método main dessa classe inicia sua execução.

  • C. Certo
  • E. Errado

Quanto a bancos de dados, sistemas gerenciadores de bancos de dados e técnicas correlacionadas de modelagem de dados, julgue os próximos itens.

Na linguagem de consulta SQL (structured query language), é possível obter o resultado de uma consulta SELECT ordenado pelo valor de um ou mais atributos.

  • C. Certo
  • E. Errado

Acerca da linguagem JavaScript, julgue os itens 86 e 87.

Considerando o seguinte trecho de código, é correto afirmar que: não há erros de sintaxe no código; nele, há dois métodos, um deles é um construtor; em cada objeto, há três atributos de instância; são criados dois objetos; as informações 23:0:0 e 10:21:0 serão apresentadas quando da execução do código.

  • C. Certo
  • E. Errado

A figura acima apresenta um modelo de banco de dados. Julgue os próximos itens, relativos às informações apresentadas e aos conceitos de arquitetura e sistemas de informação.

O modelo de dados está na terceira forma normal.

  • C. Certo
  • E. Errado

Os recursos de tecnologia da informação e comunicação (TIC) necessitam ser administrados por um conjunto de processos agrupados naturalmente para prover a informação que a empresa necessita para alcançar seus objetivos. Acerca da gestão no âmbito da TIC, julgue os itens a seguir.

A política de segurança da informação é um documento de caráter informal que reflete a abordagem da organização quanto à gestão da segurança da informação e que inclui, entre outras, orientações quanto à definição de segurança de informações e obediência às exigências legislativas e contratuais.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...