Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca de redes de computadores, julgue os itens de 81 a 95.

A faixa de freqüências na qual se encontra a maior parte da energia de um sinal é denominada banda passante efetiva. Um meio de transmissão limita a banda passante efetiva que pode ser transmitida. Quanto mais limitada for a banda passante efetiva, menores serão a distorção e o potencial de erros, e quanto maior for a banda passante efetiva de um meio, menor será a taxa de dados que pode ser transmitida.

  • C. Certo
  • E. Errado

Acerca de redes sem fio 802.11x (WiFi), julgue os itens a seguir.

Na especificação do uso do protocolo de segurança WEP nas redes sem fio, não é suportado o tráfego de https na camada de aplicação.

  • C. Certo
  • E. Errado

No que concerne aos conceitos básicos relacionados ao DB2 9, julgue os itens subseqüentes.

Para se criar uma tabela no DB2, é necessário ter o privilégio de CREATETAB no banco de dados e o privilégio de USE nos espaços de tabela (table spaces).

  • C. Certo
  • E. Errado

Com relação às tecnologias de comunicação de dados, seus protocolos, arquiteturas e serviços, julgue os itens a seguir.

Na comutação de rótulos multiprotocolo (MPLS), a análise completa do cabeçalho IP é realizada pelo roteador de comutação por rótulos de borda (LSR) e não pelos LSR internos (core).

  • C. Certo
  • E. Errado

Com relação às ferramentas CAD e ao projeto de circuitos integrados, julgue os itens a seguir.

Algumas ferramentas de otimização são baseadas em conceitos geométricos.

  • C. Certo
  • E. Errado

Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. Quando um backdoor é explorado por um atacante, o arquivo de texto usado para propagar tal backdoor se transforma em um arquivo executável.

  • C. Certo
  • E. Errado

A respeito de protocolos e tecnologias de redes de computadores, julgue os itens a seguir.

O HDLC é um protocolo de camada 2 utilizado para conectar dispositivos seriais ponto a ponto. O DLCI (data link connection identifier) é um número utilizado para identificar cada PVC (private virtual circuit) em uma rede HDLC.

  • C. Certo
  • E. Errado

Acerca da estrutura e funcionamento dos sistemas operacionais, julgue os itens a seguir.

Em uma estrutura de diretório em árvore, o diretório de trabalho do usuário corresponde ao diretório padrão que o usuário acessa imediatamente após o login no sistema.

  • C. Certo
  • E. Errado

Acerca dos conceitos do processo unificado, julgue os itens de 46 a 50.

A única disciplina do RUP que não está contida na fase de concepção é a implantação.

  • C. Certo
  • E. Errado

Quanto a metodologias de desenvolvimento de software, julgue os seguintes itens.

Entre as características de alguns métodos ágeis de desenvolvimento de software, inclui-se ênfase na construção de modelos e na especificação detalhada do sistema e desenvolvimento em incrementos, processo no qual os clientes têm reduzida participação.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...