Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Para se obter o sucesso da implementação da segurança da informação dentro de uma organização, é necessário haver
o comprometimento e o apoio visível de todos os subordinados.
Julgue os itens a seguir, acerca da persistência transparente do Hibernate e do framework Hibernate.
A aplicação deve se preocupar com violações de constraints de chaves estrangeiras.
Jakob Nielsen foi um dos inventores da técnica de usabilidade chamada "avaliação heurística". De acordo com Nielsen, heurísticas são princípios para o design de interface. Acerca das heurísticas propostas por Nielsen e da avaliação heurística, julgue os itens seguintes.
Uma das heurísticas sugere eliminar os avisos de erros por meio de um design que resolva o problema antes que ele ocorra.
Julgue os seguintes itens relativos a VPNs.
Algumas vantagens do uso de uma VPN são segurança, melhor eficiência em custo e menor complexidade.
O código acima utiliza as classes declaradas no código apresentado no texto IV para tentar representar a rede descrita no texto I. Considerando que esse código não possui erros de compilação, julgue os itens seguintes.
Ciência da Computação - Armazenamento de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
A mídia de armazenamento para realização de cópias de backup que suporta a maior quantidade de dados, em gigabytes, é o(a)
DVD.
fita DDS-2.
CD-ROM.
fita DLT.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
A respeito de arquitetura de hardware, julgue os próximos itens.
Processadores CISC são capazes de processar instruções complexas. Há processadores CISC em que tais instruções, para serem executadas, precisam ser decompostas em micro- operações. Para acelerar o processamento de instruções, alguns dos processadores CISC têm suas arquiteturas organizadas como linhas de montagem (pipelines). Isso possibilita que, em um dado momento, diferentes instruções estejam em diferentes etapas dos seus processamentos.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Considerando a figura acima, que apresenta um diagrama de blocos da arquitetura de um computador pessoal, julgue os itens subseqüentes acerca de conceitos de informática.
Os modelos atuais de processadores Pentium não possuem internamente um co-processador matemático em seu interior.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Julgue os itens de 35 a 42, referentes a redes de computadores.
Em redes TCP/IP, números de portas bem conhecidos são atribuídos aos servidores e qualquer número de porta livre pode ser atribuído para cada processo cliente. O TCP e o UDP usam a mesma faixa de números de portas, mas, em teoria, enquanto o TCP usa um dado número de porta para se comunicar com uma aplicação, esse mesmo número de porta pode ser usado pelo UDP para se comunicar com outra aplicação.
Ciência da Computação - Aspectos Gerais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com base na figura acima, que ilustra uma estrutura básica de uma rede
convergente, julgue os itens a seguir acerca de convergência de rede, VoIP
e videoconferência.
As redes convergentes utilizam uma única rede de transporte em modo pacote (IP, ATM) e integram as camadas de transporte e de controle. Os comutadores tradicionais são substituídos por dois tipos de equipamentos distintos: servidores de controle de chamada e equipamentos de negociação e roteamento.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...