Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considerando os princípios de metodologia de auditoria de TI, assim como as boas práticas de auditoria e os referenciais normativos da área, é correto afirmar que a auditoria de TI deve verificar
a existência de firewall, recurso de TI capaz de dividir e controlar o acesso entre redes de computadores, bloquear tentativas de invasão e impedir o acesso de backdoors.
Um datawarehouse permite a geração de dados integrados e históricos, auxiliando a alta gerência a decidir com base em fatos, o que reduz a probabilidade de erros. Acerca desse tema, julgue os itens a seguir.
Em um datawarehouse, os dados podem ser armazenados em formato de cubo (OLAP) multidimensional, permitindo rápida agregação de dados e detalhamento das análises (drill-down).
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Com relação a memórias usadas em sistemas microprocessados, julgue o próximo item. Memórias RAM em que cada posição de memória armazena 8 bits e com 10 linhas de endereço são capazes de armazenar um número de bytes superior a 512.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Com relação ao diagrama UML apresentado acima, julgue os próximos itens.
Os métodos cadastrar em CntrCadastro e CntrPersistencia são públicos e têm a mesma assinatura, mas não têm necessariamente a mesma implementação.Com relação a segurança de hosts e redes, julgue os itens seguintes.
Roteadores de borda, firewalls, IDSs, IPSs e VPNs são alguns dos principais elementos do perímetro de segurança da rede.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando as tabelas e os resultados de consultas apresentados acima, julgue os itens que se seguem.
O resultado I pode ser produzido a partir da execução do comando SQL a seguir.
select distinct NOME, CARTAO
from CLIENTES, PAGAMENTOS, ORDENS
where CPF = CLIENTE
and PAGAMENTO = PAGAMENTOS.CODIGO
order by NOME;
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Com relação ao diagrama UML á baixo e à orientação a objetos, julgue os itens a seguir.
Com relação a segurança de hosts e redes, julgue os itens seguintes.
Em geral, os firewalls inspecionam todo o pacote, enquanto os IDSs inspecionam apenas os cabeçalhos.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando as tabelas e os resultados de consultas apresentados acima, julgue os itens que se seguem.
O resultado II pode ser produzido a partir da execução do seguinte comando SQL.
select NOME, TELEFONE
from CLIENTES, ORDENS
where CPF = CLIENTE
and CODIGO in (
select ORDEM
from ITENS_PRODUTOS
group by ORDEM
having SUM(QUANTIDADE) > 4);
Acerca da administração do MySQL, julgue os itens seguintes.
Há variáveis de sistema que definem a configuração de um servidor MySQL. Algumas dessas variáveis podem ser modificadas, quando o servidor está em execução, usando-se o comando CHANGE VAR.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...