Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.
O algoritmo de encriptação DES (data encryption standard) é um algoritmo de encriptação simétrico. O DES foi desenvolvido para competir com o RSA e utiliza chaves de 512 bits.
Considerando o Código Java acima, julgue os próximos itens.
Considere que a classe ListaDuplamenteEncadeada tenha por objetivo implementar uma lista duplamente encadeada. Nesse caso, o elemento na cabeça da lista, apontado por ptlista, será criado quando essa classe for instanciada e não armazena valores e chaves inseridas na lista.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a figura acima, que apresenta um diagrama utilizado para suporte à implantação do gerenciamento da segurança da informação, no qual são destacados estados ou fases numerados de #1 a #6, julgue os próximos itens, acerca de gestão e políticas de segurança de informação, classificação de informações e norma ISO 27001.
As auditorias de primeira parte, ou auditorias internas, do sistema de gestão de segurança da informação (SGSI) devem ocorrer durante o momento numerado por #4.
Acerca da implementação e da administração do Windows Server 2003, julgue os itens a seguir.
Um servidor Windows Server 2003 pode ser configurado com o endereço IP de um gateway padrão. O servidor envia para esse gateway os pacotes destinados às máquinas na subrede do servidor.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A figura acima apresenta um esquema simplificado da arquitetura de um computador. Considerando esse esquema, julgue os itens a seguir, acerca dos conceitos básicos de organização e arquitetura de computadores.
I. São componentes da microarquitetura da UCP: unidade de controle, barramentos, registradores - de instrução, ponteiro de instrução e de uso geral etc. -, unidades aritmética e lógica, cache de disco e outros.
II. A instalação de drivers de dispositivos ocorre, usualmente, dentro dos próprios dispositivos de E/S apresentados na parte inferior da figura.
III. As interrupções geradas por um computador são, usualmente, classificadas como interrupções de hardware e de software.
IV. A velocidade de transferência de dados entre a memória e a UCP é, usualmente, maior que a velocidade de transferência de dados entre as interfaces de E/S e os próprios dispositivos de E/S.
Estão certos apenas os itens
I e II.
I e IV.
II e III.
III e IV.
Julgue os próximos itens, acerca dos conceitos apresentados no modelo ITIL e sua relação com a administração de banco de dados.
A execução de uma migração de esquema de base de dados se relaciona mais fortemente com os processos e as funções de release management que com os processos e funções de business continuity management do ITIL.
Considerando o Código Java acima, julgue os próximos itens.
Considere que ListaDuplamenteEncadeada tenha por objetivo implementar uma lista duplamente encadeada. Nesse caso, os métodos inserir e remover estão corretamente implementados pois possibilitam inserir e remover elementos em listas do tipo informado.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a figura acima, que apresenta um diagrama utilizado para suporte à implantação do gerenciamento da segurança da informação, no qual são destacados estados ou fases numerados de #1 a #6, julgue os próximos itens, acerca de gestão e políticas de segurança de informação, classificação de informações e norma ISO 27001.
A declaração de escopo e o livro de visitantes são, respectivamente, exemplos de registros e documentos de um SGSI.
Acerca da implementação e da administração do Windows Server 2003, julgue os itens a seguir.
O active directory possibilita organizar os usuários em grupos. Se um mesmo nome for usado para identificar diferentes grupos de usuários, mesmo que os grupos estejam em diferentes domínios do active directory, ocorrerá um erro.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Acerca de organização e arquitetura de computadores, seus componentes e sistemas de entrada e saída, julgue os itens a seguir.
Um montador é considerado um software de sistema, responsável pela tradução de uma linguagem de alto nível para uma linguagem de baixo nível (linguagem simbólica).
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...