Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca de redes de computadores, julgue os itens de 81 a 95.
A faixa de freqüências na qual se encontra a maior parte da energia de um sinal é denominada banda passante efetiva. Um meio de transmissão limita a banda passante efetiva que pode ser transmitida. Quanto mais limitada for a banda passante efetiva, menores serão a distorção e o potencial de erros, e quanto maior for a banda passante efetiva de um meio, menor será a taxa de dados que pode ser transmitida.
Ciência da Computação - Redes sem Fio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca de redes sem fio 802.11x (WiFi), julgue os itens a seguir.
Na especificação do uso do protocolo de segurança WEP nas redes sem fio, não é suportado o tráfego de https na camada de aplicação.
No que concerne aos conceitos básicos relacionados ao DB2 9, julgue os itens subseqüentes.
Para se criar uma tabela no DB2, é necessário ter o privilégio de CREATETAB no banco de dados e o privilégio de USE nos espaços de tabela (table spaces).
Ciência da Computação - Transmissão de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação às tecnologias de comunicação de dados, seus protocolos, arquiteturas e serviços, julgue os itens a seguir.
Na comutação de rótulos multiprotocolo (MPLS), a análise completa do cabeçalho IP é realizada pelo roteador de comutação por rótulos de borda (LSR) e não pelos LSR internos (core).
Ciência da Computação - Transmissão de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação às ferramentas CAD e ao projeto de circuitos integrados, julgue os itens a seguir.
Algumas ferramentas de otimização são baseadas em conceitos geométricos.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. Quando um backdoor é explorado por um atacante, o arquivo de texto usado para propagar tal backdoor se transforma em um arquivo executável.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
A respeito de protocolos e tecnologias de redes de computadores, julgue os itens a seguir.
O HDLC é um protocolo de camada 2 utilizado para conectar dispositivos seriais ponto a ponto. O DLCI (data link connection identifier) é um número utilizado para identificar cada PVC (private virtual circuit) em uma rede HDLC.
Acerca da estrutura e funcionamento dos sistemas operacionais, julgue os itens a seguir.
Em uma estrutura de diretório em árvore, o diretório de trabalho do usuário corresponde ao diretório padrão que o usuário acessa imediatamente após o login no sistema.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca dos conceitos do processo unificado, julgue os itens de 46 a 50.
A única disciplina do RUP que não está contida na fase de concepção é a implantação.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Quanto a metodologias de desenvolvimento de software, julgue os seguintes itens.
Entre as características de alguns métodos ágeis de desenvolvimento de software, inclui-se ênfase na construção de modelos e na especificação detalhada do sistema e desenvolvimento em incrementos, processo no qual os clientes têm reduzida participação.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...