Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A respeito do banco de dados MySQL, julgue os itens a seguir.
No MySQL, a identidade de um usuário é determinada a partir do nome informado pelo usuário, sem considerar a identificação da máquina a partir da qual a conexão foi estabelecida.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A figura acima apresenta um esquema de arquitetura tecnológica típica de um ambiente corporativo de TI de uma empresa. A empresa possui áreas de desenvolvimento e produção, entre outras. Elementos dessa arquitetura são numerados de 1 a 15, e áreas específicas são nomeadas de A a G.
Considerando as informações apresentadas no texto, julgue os itens a seguir acerca dos conceitos de arquitetura de aplicações para ambiente Internet, comunicação de dados, redes e conectividade.
I As áreas A, B e C estão mais associadas, respectivamente, a intranet, extranet e Internet que a Internet, intranet e extranet.
II Uma rede do tipo SAN (storage area network) estaria melhor localizada na área D que na área F.
III Três firewalls são representados no esquema mostrado.
IV Faz-se uso de criptografia assimétrica na comunicação entre os elementos das áreas A e G.
V Servidores http estão melhor localizados na área F que na área D.
Estão certos apenas os itens
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Julgue os itens que se seguem, considerando que, na proposta organizacional descrita na figura III, a empresa tenha implantado um programa de gestão de segurança da informação embasado na ABNT NBR ISO/IEC 17799 (ISO 17799).
Conforme a ISO 17799, é obrigatório o relatório de incidentes de segurança ao ponto de contato designado. Assim, um funcionário de uma organização que realiza operações de alto risco e identifica uma violação de acesso, porém encontra-se sob coação, poderá utilizar-se de um método secreto para indicar esse evento de segurança. Esse método é conhecido como alarme de coação.
Algoritmos genéticos formam uma classe particular de algoritmos evolutivos, em que são utilizadas técnicas inspiradas na biologia evolutiva, tais como hereditariedade, mutação, seleção natural e recombinação (crossing over). Suponha-se que dois indivíduos, pai e mãe, sejam formados pelos conjuntos de genes (A 1 , B 1 ) e (A 2 , B 2 ) e, respectivamente, representados pelos binários a seguir..
A figura abaixo representa corretamente uma possível aplicação do operador cross-over (cruzamento) em um algoritmo genético usual.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A figura acima apresenta um desenho de integração de rede de computadores no qual se destacam vários segmentos de redes, dispositivos e protocolos. Julgue os itens a seguir, acerca das informações apresentadas e dos conceitos de redes locais, WAN e Internet.
Adotando-se uma arquitetura de referência de redes embasada em 4 níveis: físico, de enlace, de rede e de transporte, os termos RS530 e IP podem ser classificados como pertencentes aos níveis físico e de rede, respectivamente.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Quanto aos diagramas UML, assinale a opção incorreta.
Em um diagrama de seqüência, um objeto pode ser mostrado acima de uma linha vertical tracejada que representa a vida do objeto durante uma interação. Nesse diagrama, mensagens trocadas entre objetos são representadas por setas.
Nos diagramas de colaboração, os objetos podem ser anônimos, as ligações entre objetos são representadas por linhas não-tracejadas e as mensagens podem ser numeradas para identificar a ordem em que são enviadas.
Nos diagramas de atividades, as atividades executadas concorrentemente são identificadas por meio de separações (forks) e junções (joins). Uma separação tem uma única transição de entrada e mais de uma de saída.
Um diagrama de utilização (deployment) permite documentar relações entre componentes de hardware, mas não, entre componentes de software. Nesse tipo de diagrama, os nós podem ser computadores, mas não dispositivos tais como impressoras e terminais.
Um diagrama de componentes permite mostrar componentes de um sistema e as dependências entre eles. As dependências entre os componentes podem ser, por exemplo, dependências de compilação ou de comunicação.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Apresenta-se acima uma seqüência válida de comandos SQL, numerados de 1 a 27, cuja execução transcorreu sem falhas. Julgue os itens subseqüentes, acerca das informações apresentadas e dos conceitos da linguagem SQL ANSI.
Durante a execução do script, a execução da linha 26 produziu alteração em apenas um registro.
Considerando o código Pascal apresentado, que foi desenvolvido utilizando-se o ambiente Delphi, assinale a opção que apresenta trecho de código que, ao ser inserido adequadamente nas linhas 8, 14 e 17, mantém a correção sintática e semântica original.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A figura acima apresenta um esquema de arquitetura tecnológica típica de um ambiente corporativo de TI de uma empresa. A empresa possui áreas de desenvolvimento e produção, entre outras. Elementos dessa arquitetura são numerados de 1 a 15, e áreas específicas são nomeadas de A a G.
Com relação aos elementos da figura mostrada no texto, assinale a opção correta.
Um servidor SMTP estaria melhor localizado na área E que na área D.
O uso de antivírus é mais crítico para a empresa junto à área C que junto à área A.
A política de segurança da informação dessa empresa possui alcance limitado às áreas G e B, não atendendo às áreas A e C.
Uma zona desmilitarizada estaria melhor hospedada na área C que na área B.
Uma rede privada virtual estaria melhor associada ao grupo formado pelas áreas C, B e G que ao grupo formado pelas áreas E e D.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Acerca da tecnologia workflow, que é um conjunto de ferramentas que tem por finalidade automatizar e racionalizar processos de negócios, julgue os itens seguintes.
A arquitetura de um sistema de workflow contempla cinco níveis principais: processo, instâncias ou casos, interação, segurança e auditoria.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...