Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Quanto à qualidade de banco de dados de biodiversidade, julgue os próximos itens.

Segundo Dalcin, a qualidade da informação pode ser classificada em inerente e pragmática. Enquanto a qualidade inerente mede o grau de satisfação do usuário, a pragmática mede a acurácia que o dado reflete o mundo real.

  • C. Certo
  • E. Errado

Com relação a metodologias de planejamento, análise, coordenação, acompanhamento e avaliação de projetos de pesquisa e desenvolvimento (P&D), inclusive de tecnologia da informação (TI), empregados pelo Ministério da Ciência e Tecnologia (MCT), julgue os itens a seguir.

O ministério adota a metodologia do PMI (Project Management International) para elaboração dos seus projetos.

  • C. Certo
  • E. Errado

A governança de tecnologia da informação (TI) é um conjunto de estruturas e processos que visa garantir que a TI suporte e maximize adequadamente os objetivos e estratégias de negócio da organização, adicionando valores aos serviços entregues, balanceando os riscos e obtendo o retorno sobre os investimentos em TI. Diversas metodologias e ferramentas vêm sendo propostas para prover governança dos processos de TI, suas infra-estruturas e recursos, tais como CMMI, ITIL e COBIT. Acerca dessas metodologias, julgue os itens a seguir.

ITIL é, essencialmente, um guia de melhores práticas de governança de TI.

  • C. Certo
  • E. Errado

Considerando o trecho de código acima apresentado, julgue os itens a seguir.

O código apresentado cria um applet com dois botões.

  • C. Certo
  • E. Errado

Quanto aos conceitos das linguagens C e Python, julgue os próximos itens.

No Python, a função range, quando utilizada como range(5, 10), gera uma estrutura do tipo lista com o conteúdo [5, 6, 7, 8, 9] e quando utilizada como range(0, 10, 3), torna-se uma lista inválida, pois a função só suporta dois parâmetros.

  • C. Certo
  • E. Errado

Acerca de redes de computadores, julgue os itens de 111 a 115.

Os dispositivos ethernet se conectam a um meio físico comum que pode ser o fio de cobre, o cabo de par trançado ou a fibra ótica. A denominação 10 base-T indica que a transmissão se faz a 10 Mbps por meio de cabo de par trançado. A implementação 10 base-FL e a 10 base-FB são embasadas em fibra óptica e podem ser utilizadas para ligações a grandes distâncias.

  • C. Certo
  • E. Errado

Acerca de arquiteturas de aplicações cliente-servidor e para a Internet, julgue os próximos itens.

Na plataforma J2EE, uma aplicação web para a Internet pode ser composta por servlets, Java Server Pages (JSP) e páginas HTML. Nessas aplicações, a apresentação dos dados pode ser separada da lógica do negócio, adotando-se o estilo de arquitetura model view controller (MVC). Nesse caso, pode-se usar servlets operando como controladoras que recebem as solicitações dos usuários e providenciam o processamento das mesmas. Em uma mesma aplicação, entretanto, só pode existir um servlet operando como controladora.

  • C. Certo
  • E. Errado

A respeito das estruturas de controle e de fluxo em linguagens de programação, julgue os itens seguintes.

Estruturas do tipo loop geram a possibilidade de execução de uma mesma instrução ou conjunto delas enquanto determinada condição for verdadeira.

  • C. Certo
  • E. Errado

A figura acima apresenta uma proposta de mapeamento das seções de controles da norma ISO 17799:2005 para seções de outra norma sobre segurança da informação. Os números das seções da ISO 17799 são apresentados à esquerda da figura. Julgue os itens que se seguem, acerca das informações apresentadas e dos controles de segurança da informação, conforme as normas ISO 17799 e ISO 27001.

Sabendo-se que a ISO 17799 declara como controles relacionados à prática da segurança da informação aplicável na maioria das organizações e ambientes: (i) o documento da política de segurança da informação; (ii) a atribuição de responsabilidades para a segurança da informação; (iii) a conscientização, educação e treinamento em segurança da informação; (iv) o processamento correto das aplicações; (v) a gestão de vulnerabilidades técnicas; (vi) a gestão de incidentes de segurança da informação e melhorias; (vii) e a gestão da continuidade dos negócios, é correto afirmar que essa prática está relacionada a implantação de controles declarados nas seções 5, 6, 7, 9, 12, 13 e 14, respectivamente.

  • C. Certo
  • E. Errado

A figura acima apresenta um modelo de arquitetura de TI em camadas, numeradas de #1 a #10, em que os elementos preferenciais na recomendação de arquitetura estão indicados no lado esquerdo da imagem. Julgue os itens que se seguem acerca das informações apresentadas e dos conceitos de arquitetura e tecnologias de sistemas de informação.

Para a implementação de sistemas de GED, a arquitetura proposta privilegia decisão quanto ao uso de linguagens de programação fortemente tipadas, em detrimento do uso de linguagens interpretadas.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...