Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Algoritmos genéticos formam uma classe particular de algoritmos evolutivos, em que são utilizadas técnicas inspiradas na biologia evolutiva, tais como hereditariedade, mutação, seleção natural e recombinação (crossing over). Suponha-se que dois indivíduos, pai e mãe, sejam formados pelos conjuntos de genes (A 1 , B 1 ) e (A 2 , B 2 ) e, respectivamente, representados pelos binários a seguir..
O esquema a seguir representa corretamente uma possível aplicação do operador mutação em um dos genes.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A figura acima, obtida de www.thg.ru, apresenta um diagrama de blocos da arquitetura do processador Pentium III. Considerando essa figura, julgue os itens subseqüentes com relação a conceitos de arquitetura de processadores digitais.
tamanho da cache L2 é maior que o tamanho das caches de dados e instruções.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A figura acima apresenta um desenho de integração de rede de computadores no qual se destacam vários segmentos de redes, dispositivos e protocolos. Julgue os itens a seguir, acerca das informações apresentadas e dos conceitos de redes locais, WAN e Internet.
Entre cada um dos pares de dispositivos WAN Router e Encryptor apresentados é plausível o uso de enlaces IEEE 802.11.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando o diagrama UML de classes apresentado acima, assinale a opção correta.
Uma instância de Classe1 pode estar ligada a várias instâncias de Classe2. Para cada par de instâncias de Classe1 e Classe2 ligadas por uma instância da associação entre essas classes, pode haver várias instâncias de Classe4.
Classe2 e Classe3 têm um relacionamento todo-parte. Uma instância de Classe3 pode existir mesmo se não existirem instâncias de Classe2. Uma instância de Classe3 pode ser referenciada por várias instâncias de Classe2.
Uma instância de Classe5 pode ser referenciada por múltiplas instâncias de Classe6. Uma instância de Classe6 pode referenciar uma só instância de Classe5. Classe6 depende de Interface1 e implementa Interface2.
Se Classe5 for abstrata, não necessariamente as Classe7 e Classe8 serão abstratas. Uma instância de Classe6 pode ter uma referência para uma instância de Classe7 ou para uma instância de Classe8.
Classe7 e Classe8 são subclasses de Classe5. A Classe5 é uma subclasse de Classe1
Com relação a firewalls e IDS, assinale a opção correta.
Firewalls e IDS de rede diferem quanto à inspeção de tráfego que realizam: os primeiros analisam o conteúdo dos dados, enquanto os últimos se concentram nos cabeçalhos.
Firewalls podem ser baseados em filtragem de pacotes, com ou sem inspeção de estado, ou em proxies, sendo, neste caso, executados no nível de aplicação.
Firewalls são normalmente eficientes quando se deseja evitar ataques de SQL injection.
A inspeção de estado não melhora a eficácia de um firewall, mas tão-somente o seu desempenho.
A filtragem de pacotes sem inspeção de estado vistoria apenas os pacotes iniciais de conexões
Ciência da Computação - Gerência de Projetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Com relação a conceitos da engenharia de software cliente/servidor, julgue os itens que se seguem.
O projeto de base de dados é usado para definir e depois especificar a estrutura dos objetos de negócio usada no sistema cliente/servidor. A análise, necessária para identificar os objetos de negócio, é realizada usando os métodos de engenharia de processos de negócio.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Apresenta-se acima uma seqüência válida de comandos SQL, numerados de 1 a 27, cuja execução transcorreu sem falhas. Julgue os itens subseqüentes, acerca das informações apresentadas e dos conceitos da linguagem SQL ANSI.
Uma nova execução da linha 27 não produzirá alteração de registro.
Considerando o código Pascal apresentado, que foi desenvolvido utilizando-se o ambiente Delphi, assinale a opção que apresenta trecho de código que, ao ser inserido adequadamente nas linhas 27, 31 e 40, mantém a correção sintática e semântica original.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A figura acima apresenta um esquema de arquitetura tecnológica típica de um ambiente corporativo de TI de uma empresa. A empresa possui áreas de desenvolvimento e produção, entre outras. Elementos dessa arquitetura são numerados de 1 a 15, e áreas específicas são nomeadas de A a G.
Considerando os elementos da figura mostrada no texto, julgue os próximos itens.
I Maior número de vulnerabilidades de segurança tende a residir na área E que na área D.
II Maior número de ataques tende a ocorrer na área F que na área D.
III Maior número de controles tende a ser associado à área B que à área D.
IV Maior perímetro de segurança tende a ser estabelecido na área A que na região C.
V A presença de firewalls de aplicação é mais comum na área F que na área B.
Estão certos apenas os itens
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Tendo o texto acima como referência inicial, julgue os itens a seguir, quanto à aquisição de produtos ou contratação de serviços na área de TI para a administração pública, considerando a legislação básica pertinente e a jurisprudência do TCU.
É objetivo da política da informação assegurar a interoperabilidade entre os sistemas de segurança da informação.{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...