Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca da elaboração de website, julgue os itens a seguir.
Para atender as recomendações de boas práticas de acessibilidade e navegabilidade do governo, é necessário considerar a ISO 17799 na elaboração de websites.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Julgue os itens seguintes, acerca de tecnologias, protocolos e aplicações de redes de computadores.
O protocolo HTTP (
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Considere uma rede local interconectada por dois switches e um roteador. O roteador tem por principal função conectar essa rede com a Internet e com outras redes locais. Com relação a essa situação hipotética, julgue os seguintes itens.
Como a rede possui dois switches, o tráfego de broadcast, em camada 2, deverá estar isolado a um único switch.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
1. 0,000 arp who has 10.0.0.1 tell 10.0.0.2
2. 0,127 arp who has 10.0.0.1 tell 10.0.0.2
3. 0,584 arp reply 10.0.0.1 is-at 0:0:c0:c1:c2:c3
4. 0,647 10.0.0.2 > 10.0.0.1: (frag 123:[email protected])
5. 0,698 arp reply 10.0.0.1 is-at 0:0:c0:c1:c2:c3
Com base no trecho de captura de tráfego acima, efetuada em um segmento de rede isolado, julgue os itens seguintes.
Os pacotes 1 e 2 são exemplos de ARP gratuito.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
A figura acima apresenta um esquema de organização de ambientes de banco de dados divididos em áreas numeradas de #1 a #4. Considerando essa figura, julgue os itens a seguir.
Maior grau de heterogeneidade de modelos de dados será aceito na área #1 que na área #4.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
A figura acima apresenta um esquema de relacionamento entre conceitos de modelos de gestão de tecnologia da informação (TI). Julgue os itens subseqüentes, acerca das informações apresentadas e dos conceitos de modelos de qualidade em TI, engenharia de software, planejamento de sistemas de informação, formalização e controle.
Descrições explícitas de características exibidas por processos de gestão da qualidade, especialmente o ciclo PDCA, estão presentes nos modelos COBIT, CMMI, ITIL e PMBOK.
A figura acima apresenta um modelo de gestão de continuidade de negócios (GCN), conforme o modelo ITIL. Atividades de execução do processo estão numeradas de 1 a 16. Julgue os itens que se seguem, acerca das características apresentadas e dos conceitos de gerenciamento de serviços de TI.
Entre as várias atividades que compõem o estágio de implementação da GCN, na fase 7 — desenvolva os planos de recuperação —, são inicialmente estimados os períodos máximos de parada MTD (maximum tolerable downtime) nos negócios.
Ciência da Computação - Modelo de Entidade-Relacionamento - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação à modelagem de dados, julgue os seguintes itens.
Nos modelos entidade-relacionamento, o número de entidades que podem participar de um relacionamento é o grau desse tipo de relacionamento. A restrição de cardinalidade mínima é o número mínimo de instâncias de relacionamento em que cada entidade pode participar. Em um tipo relacionamento M:N, pode haver atributos que não são determinados por uma entidade única, mas pela combinação das entidades participantes de uma instância desse relacionamento.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.
Em relação a políticas de segurança e auditoria, os controles de prevenção tendem a ser mais caros ao serem projetados e implementados que que os controles de detecção, em função de que devem não só avaliar a efetividade do controle preventivo como também identificar o resultado errado, que não pôde ser controlado pelos controles de detecção. Exemplos de controles de prevenção são revisões e comparações, auditorias, conciliação de contas, contagem de inventário, senhas e biometria, checagens de input e checksums.
Com base no trecho de código acima, julgue os itens a seguir.
A variável x usa um operador em postfix que, por sua vez, usa o valor corrente de x e depois o diminui, até chegar a 0.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...