Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Modelagem conceitual - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Os modelos baseados em agentes auxiliam na explicitação de aspectos relativos a interações e comportamentos dos agentes de um sistema em estudo, de modo a permitir a representação dos comportamentos não-lineares, difíceis de capturar com outros formalismos matemáticos. Em relação à modelagem computacional com base em agentes, julgue os itens de 67 a 72. O processo de modelagem de fenômenos espaciais envolve as fases de construção da base de dados, definição do modelo, parametrização do modelo e calibração, verificação e validação do modelo.
O desenvolvimento de projeto de um
Entre as tarefas do planejamento de um
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Considerando que a administração de uma rede de computadores requer conhecimentos sobre diversas tecnologias e serviços de rede, julgue os itens a seguir, relativos à configuração de serviços DNS.
Para se ter um correto funcionamento de serviço de e-mail com um domínio na Internet, é necessário um registro do tipo MX (mail exchange) em um servidor DNS.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Na rede de computadores de uma organização pública brasileira com diversos ativos, como, por exemplo, switches, roteadores, firewalls, estações de trabalho, hosts servidores de aplicação web, servidores de bancos de dados, é comum a ocorrência de ataques e de outros incidentes que comprometem a segurança de seus sistemas. Nessa organização, a definição de políticas e metodologias adequadas para se lidar com esse tipo de problema cabe ao departamento de TI.
A partir da situação apresentada acima, julgue os itens de 167 a 180, relativos à segurança da informação.
Se a rede de uma organização atuar de forma integrada a uma infra-estrutura de chave pública, de natureza hierárquica, formada por RAs (regional authorities) e CAs (certification authorities), o administrador da rede, ao analisar qual foi a entidade que assinou digitalmente o certificado público de cada membro dessa infra-estrutura de chave pública, constatará que todos os certificados analisados foram assinados pela autoridade certificadora raiz.
Ciência da Computação - Sistema de Arquivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
A respeito da estruturação de diretórios e pastas, bem como da atribuição de permissões no Windows 2003 Server, julgue os itens a seguir.
O Windows 2003 é capaz de herdar as permissões de novas pastas criadas em uma pasta que já tenha definido seus direitos administrativos.
Acerca do
Uma biblioteca, no
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Considerando-se o modelo de referência OSI, julgue os próximos itens.
O modelo OSI compreende sete camadas: física, de enlace, de rede, de transporte, de sessão, de apresentação de dados e de aplicação.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação às tecnologias locais e de longa distância utilizadas em redes de comunicação, julgue os itens que se seguem.
O protocolo Frame Relay suporta tráfego de voz com tecnologia VoIP (
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Julgue os itens a seguir, relativos a tipos de acesso a arquivos em banco de dados.
No acesso randômico, é chamada uma função relacionada com o processo de criação de registros randômicos do sistema gerenciador de banco de dados.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Relativamente a fundamentos e à administração de banco de dados, julgue os itens a seguir.
Bancos de dados com suporte a triggers são capazes de detectar a ocorrência de eventos, verificar condições e executar algumas ações independentemente de solicitação externa ao sistema.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...