Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
O texto acima apresenta opiniões acerca do que é gestão de conteúdos. Com relação a esse tema, julgue os itens seguintes.
Tecnologias de gestão de conteúdos trabalham com dados menos estruturados que tecnologias de sistemas integrados de gestão (ERP), e dessa forma sua implantação demanda menor esforço de modelagem de dados que a implantação de ERP.
Ciência da Computação - Gestão do Risco - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a figura ao lado, que apresenta um modelo de gestão de riscos organizacionais, julgue os itens seguintes.
Quando feita em sua forma plena, a gerência de riscos consegue eliminar a existência de riscos residuais.
A respeito da sintaxe e da semântica da XML (extensible markup language), julgue os itens subseqüentes.
Um documento XML normalmente começa com uma declaração XML, tal como .
Gerenciar projetos é aplicar conhecimentos, habilidades, ferramentas e técnicas em projetos com o objetivo de atingir ou mesmo exceder as necessidades e expectativas dos clientes e demais partes interessadas do projeto. A respeito de conceitos de gestão de projetos, julgue os seguintes itens.
O PMBOK (project management body of knowledge) classifica os processos em cinco grupos: processos de concepção, processos de planejamento, processos de execução, processos de controle e processos de encerramento.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Na figura acima, a qual apresenta elementos que formam a organização de uma rede de computadores, encontram-se destacados dispositivos ou segmentos numerados de #1 a #9. Considerando essa figura, julgue os itens a seguir acerca de conceitos de segurança de redes.
Um sistema de detecção de intrusão (IDS) do tipo host based estaria melhor associado ao dispositivo #9 que ao dispositivo #8.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Ainda com relação ao código apresentado e à aplicação por ele implementada, julgue os itens subseqüentes. I Na implementação da aplicação, adotou-se uma política de senhas fortes. II O código armazena, na sessão do usuário, os atributos de identificação e grupo do usuário, caso esse seja autenticado por senha válida. III O uso de comandos do tipo PreparedStatement torna essa aplicação mais vulnerável a ataques do tipo SQL injection, quando comparado ao uso alternativo de comandos do tipo Statement. IV O armazenamento das senhas dos usuários é feito na tabela denominada USER. Estão certos apenas os itens
I e II.
I e III.
II e IV.
II e IV.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Com relação a cabeamento de redes, assinale a opção correta.
Para instalação de fibras ópticas em redes locais, é recomendado o uso de DIO (distribuidor interno óptico).
Um patch pannel com 48 portas necessita que sejam instalados cabos de categoria 5e, para que seja aproveitado o desempenho correto do cabo.
Um hack de telecomunicações deve estar sempre localizado em ambiente fechado, protegido da luz solar e em piso elevado para evitar eletricidade estática.
Uma área de trabalho deve incluir pontos de rede, telefone, VoIP (voz sobre IP), dados RCA para multimídia e área de trabalho com impressora paralela.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
O diagrama e a tabela acima apresentam informações acerca de uma rede TCP/IP. Com relação a essa rede, julgue os itens que se seguem.
O serviço de transferência de arquivos FTP será bloqueado se for definido, no firewall, filtro que descarte datagramas UDP destinados à porta número 25.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Julgue os itens seguintes, referentes a ColdFusion.
Por meio de aplicações ColdFusion podem ser acessados bancos de dados relacionais via SQL. Por exemplo, páginas escritas usando-se ColdFusion Markup Language (CFML) podem conter comandos SELECT.
A figura acima apresenta um diagrama de um modelo adotado pelo COBIT. Elementos específicos do modelo estão numerados de #1 a #4. Considerando essa figura, julgue os itens subseqüentes.
I O diagrama contém os elementos fundamentais de um modelo de planejamento estratégico.
II O elemento #1 do diagrama pressupõe o uso dos normativos internos da organização que o adota.
III A comparação efetuada pelo elemento #2 está mais a cargo de quem desempenha o papel de auditor que a quem desempenha o papel de gestor.
IV A ação efetuada pelo elemento #3 é atribuição específica de um gestor de projetos.
V A execução efetuada pelo elemento #4 é de forma geral uma atribuição de natureza mais operacional que estratégica.
Estão certos apenas os itens.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...