Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A respeito do banco de dados MySQL, julgue os itens a seguir.

No MySQL, a identidade de um usuário é determinada a partir do nome informado pelo usuário, sem considerar a identificação da máquina a partir da qual a conexão foi estabelecida.

  • C. Certo
  • E. Errado

A figura acima apresenta um esquema de arquitetura tecnológica típica de um ambiente corporativo de TI de uma empresa. A empresa possui áreas de desenvolvimento e produção, entre outras. Elementos dessa arquitetura são numerados de 1 a 15, e áreas específicas são nomeadas de A a G.

Considerando as informações apresentadas no texto, julgue os itens a seguir acerca dos conceitos de arquitetura de aplicações para ambiente Internet, comunicação de dados, redes e conectividade.

I As áreas A, B e C estão mais associadas, respectivamente, a intranet, extranet e Internet que a Internet, intranet e extranet.

II Uma rede do tipo SAN (storage area network) estaria melhor localizada na área D que na área F.

III Três firewalls são representados no esquema mostrado.

IV Faz-se uso de criptografia assimétrica na comunicação entre os elementos das áreas A e G.

V Servidores http estão melhor localizados na área F que na área D.

Estão certos apenas os itens

  • A. I, II e IV.
  • B. I, II e V.
  • C. I, III e IV.
  • D. II, III e V.
  • E. III, IV e V.

Julgue os itens que se seguem, considerando que, na proposta organizacional descrita na figura III, a empresa tenha implantado um programa de gestão de segurança da informação embasado na ABNT NBR ISO/IEC 17799 (ISO 17799).

Conforme a ISO 17799, é obrigatório o relatório de incidentes de segurança ao ponto de contato designado. Assim, um funcionário de uma organização que realiza operações de alto risco e identifica uma violação de acesso, porém encontra-se sob coação, poderá utilizar-se de um método secreto para indicar esse evento de segurança. Esse método é conhecido como alarme de coação.

  • C. Certo
  • E. Errado

Algoritmos genéticos formam uma classe particular de algoritmos evolutivos, em que são utilizadas técnicas inspiradas na biologia evolutiva, tais como hereditariedade, mutação, seleção natural e recombinação (crossing over). Suponha-se que dois indivíduos, pai e mãe, sejam formados pelos conjuntos de genes (A 1 , B 1 ) e (A 2 , B 2 ) e, respectivamente, representados pelos binários a seguir..

Considerando essas informações, julgue os próximos itens.

A figura abaixo representa corretamente uma possível aplicação do operador cross-over (cruzamento) em um algoritmo genético usual.

  • C. Certo
  • E. Errado

A figura acima apresenta um desenho de integração de rede de computadores no qual se destacam vários segmentos de redes, dispositivos e protocolos. Julgue os itens a seguir, acerca das informações apresentadas e dos conceitos de redes locais, WAN e Internet.

Adotando-se uma arquitetura de referência de redes embasada em 4 níveis: físico, de enlace, de rede e de transporte, os termos RS530 e IP podem ser classificados como pertencentes aos níveis físico e de rede, respectivamente.

  • C. Certo
  • E. Errado

Quanto aos diagramas UML, assinale a opção incorreta.

  • A.

    Em um diagrama de seqüência, um objeto pode ser mostrado acima de uma linha vertical tracejada que representa a vida do objeto durante uma interação. Nesse diagrama, mensagens trocadas entre objetos são representadas por setas.

  • B.

    Nos diagramas de colaboração, os objetos podem ser anônimos, as ligações entre objetos são representadas por linhas não-tracejadas e as mensagens podem ser numeradas para identificar a ordem em que são enviadas.

  • C.

    Nos diagramas de atividades, as atividades executadas concorrentemente são identificadas por meio de separações (forks) e junções (joins). Uma separação tem uma única transição de entrada e mais de uma de saída.

  • D.

    Um diagrama de utilização (deployment) permite documentar relações entre componentes de hardware, mas não, entre componentes de software. Nesse tipo de diagrama, os nós podem ser computadores, mas não dispositivos tais como impressoras e terminais.

  • E.

    Um diagrama de componentes permite mostrar componentes de um sistema e as dependências entre eles. As dependências entre os componentes podem ser, por exemplo, dependências de compilação ou de comunicação.

Apresenta-se acima uma seqüência válida de comandos SQL, numerados de 1 a 27, cuja execução transcorreu sem falhas. Julgue os itens subseqüentes, acerca das informações apresentadas e dos conceitos da linguagem SQL ANSI.

Durante a execução do script, a execução da linha 26 produziu alteração em apenas um registro.

  • C. Certo
  • E. Errado

Considerando o código Pascal apresentado, que foi desenvolvido utilizando-se o ambiente Delphi, assinale a opção que apresenta trecho de código que, ao ser inserido adequadamente nas linhas 8, 14 e 17, mantém a correção sintática e semântica original.

  • A.

  • B.

  • C.

  • D.

  • E.

A figura acima apresenta um esquema de arquitetura tecnológica típica de um ambiente corporativo de TI de uma empresa. A empresa possui áreas de desenvolvimento e produção, entre outras. Elementos dessa arquitetura são numerados de 1 a 15, e áreas específicas são nomeadas de A a G.

Com relação aos elementos da figura mostrada no texto, assinale a opção correta.

  • A.

    Um servidor SMTP estaria melhor localizado na área E que na área D.

  • B.

    O uso de antivírus é mais crítico para a empresa junto à área C que junto à área A.

  • C.

    A política de segurança da informação dessa empresa possui alcance limitado às áreas G e B, não atendendo às áreas A e C.

  • D.

    Uma zona desmilitarizada estaria melhor hospedada na área C que na área B.

  • E.

    Uma rede privada virtual estaria melhor associada ao grupo formado pelas áreas C, B e G que ao grupo formado pelas áreas E e D.

Acerca da tecnologia workflow, que é um conjunto de ferramentas que tem por finalidade automatizar e racionalizar processos de negócios, julgue os itens seguintes.

A arquitetura de um sistema de workflow contempla cinco níveis principais: processo, instâncias ou casos, interação, segurança e auditoria.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...