Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Gerência de Projetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Considerando a figura acima, que apresenta um organograma genérico, julgue os itens de 58 a 60, acerca de diferentes capacidades de gerenciamento de projetos demonstradas por organizações que adotam variações de estrutura embasadas nesse organograma genérico.
Se A, B e C são gerentes funcionais, então a organização, como regra geral, estará melhor adaptada à mudança, quando comparada a uma situação na qual A, B e C são gerentes de projetos.
Com base nos conceitos de teoria de processos como a base dos modelos de processos de ITIL, julgue os itens a seguir.
A saída de um processo deve ser conforme normas operacionais que são derivadas de objetivos do negócio. Se o produto está conforme ao conjunto de normas, o processo pode ser considerado efetivo.
A respeito do código Java apresentado, julgue os itens 50 e 51.
Há uma linha de código na qual uma instância da classe Canvas, que não é abstrata, é criada. O atributo MAXIMO é uma constante e a memória para a matriz pixels é alocada no construtor de Canvas. Pode-se invocar os métodos setPixel e getPixel a partir de métodos em classes armazenadas no mesmo pacote no qual encontra-se Canvas.
Ciência da Computação - Modelo de Entidade-Relacionamento - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Considerando os fundamentos da administração de dados, julgue os itens de 83 a 92.
Um tipo entidade cujas entidades são identificadas a partir apenas dos valores dos seus atributos-chave é um tipo entidade fraca. Em contraste, um tipo entidade cujas entidades são identificadas por estarem relacionadas a entidades específicas de outro tipo entidade são do tipo entidade forte.
Acerca de bancos de dados, julgue os itens subseqüentes.
No MySQL, pode-se criar uma base de dados com o comando CREATE DATABASE; pode-se, ainda, selecionar uma base de dados para uso com o comando USEDATABASE. No MySQL, em um comando SELECT, pode-se testar o valor NULL com um dos seguintes operadores: =, < ou >.
A disponibilização e a qualidade da prestação de serviços on-line demonstram a importância dos serviços de tecnologia da informação e comunicação (TIC), tanto na administração pública como nas empresas privadas. Manter de forma adequada e garantir a segurança do acervo de documentos, registros e informações disponíveis é fundamental para a soberania do país e também para garantir a continuidade do negócio em diversas empresas. Claramente, a segurança dessas informações depende de diversos fatores, entre eles está a necessidade de profissionais qualificados e uma infra-estrutura de comunicação de dados adequada.
Tendo o texto acima como referência inicial, julgue os itens subseqüentes, no que se refere às tecnologias de rede e de comunicação de dados, protocolos, segurança de redes e modelos de referência.
Ao se ligar um computador do tipo PC e requisitar uma página web, os seguintes protocolos podem ser envolvidos nessa operação: ARP, DHCP, DNS, IP, TCP e HTTP.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Julgue os itens subseqüentes, relacionados à proteção e à segurança de sistemas de computadores.
Spywares são programas desenvolvidos por empresas de segurança com o objetivo de serem detectados e eliminados vírus encontrados em um computador.
Considerando a figura acima, que ilustra uma página web, julgue os próximos itens, acerca de projetos de websites.
O apresentado no texto foi erroneamente sublinhado porque distrai a atenção do usuário.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Considerando-se a gerência de redes TCP/IP, julgue os próximos itens.
A comunicação entre gerentes e agentes pode ocorrer de duas formas: periodicamente, o gerente interroga os agentes para obter alguma informação específica, que é enviada de volta pelos agentes; ou os agentes enviam, a qualquer momento e por sua iniciativa, informações sobre eventos significativos que venham a demandar ação por parte do gerente.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca de redes sem fio 802.11x (WiFi), julgue os itens a seguir.
Na configuração de um ponto de acesso (access point), é importante definir o identificador (SSID) da rede.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...