Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca de extensible markup language (XML), julgue os seguintes itens.

Pode-se usar XML para documentar metadados, que podem ser descritos em documentos chamados DTD, nos quais, pode-se definir as tags que podem existir em um arquivo XML.

  • C. Certo
  • E. Errado

Na notação em complemento de dois, o resultado da soma dos números binários 11111100 e 00000111 é igual a

  • A.

    00000011.

  • B.

    00101010.

  • C.

    11110101.

  • D.

    11111010.

  • E.

    11111101.

Considerando a figura acima, que apresenta um modelo de administração de continuidade de negócios embasado em 7 camadas, julgue os itens subseqüentes.

O backup de SGBDs usando mecanismos de fita, embora possua uma melhor relação de custo por bit armazenado quando comparado a soluções de backup em disco rígido, torna-se tecnicamente inviável caso o valor da métrica RTO de uma aplicação tenda a ser zero.

  • C. Certo
  • E. Errado

Considerando o código Java mostrado acima, julgue os seguintes itens.

Há erros nas classes Lista e Fila, pois os métodos wait() e notify() não foram definidos nas classes. Além disso, a exceção IllegalArgumentException (L.7) não pode ser lançada em um construtor e a exceção InterruptedException (L.12 e L.27) não é lançada por instruções nos métodos inserir() e remover().

  • C. Certo
  • E. Errado

Considerando as tabelas e os comandos SQL apresentados, julgue os itens seguintes.

A execução do comando 1 produz o seguinte resultado.

Ana 2.000,00

Claudia 1.000,00

 Francisco 1.000,00

  • C. Certo
  • E. Errado

Julgue os itens que se seguem, considerando que, na proposta organizacional descrita na figura III, a empresa tenha implantado um programa de gestão de segurança da informação embasado na ABNT NBR ISO/IEC 17799 (ISO 17799).

A política corporativa de segurança da informação deverá ser elaborada somente após o estabelecimento das políticas de segurança no desenvolvimento de software e de segurança em operações de TI.

  • C. Certo
  • E. Errado

De acordo com os conceitos envolvendo o paradigma de programação orientada a objetos, julgue os itens que se seguem.

Por meio do encapsulamento, é possível restringir ou liberar o acesso a determinados atributos de uma classe.

  • C. Certo
  • E. Errado

Acerca de extensible markup language (XML), julgue os seguintes itens.

A declaração de um DOCTYPE pode conter a declaração de um elemento identificado por ELEMENT. Por sua vez, um elemento pode conter um atributo.

  • C. Certo
  • E. Errado

Vários microprocessadores modernos têm sido projetados com base nos conceitos da arquitetura RISC, que vem, cada vez mais, ganhando espaço em relação à arquitetura CISC. Com relação às arquiteturas RISC e CISC, assinale a opção correta.

  • A.

    Cada instrução RISC individual deve ser a mais complexa e a mais completa possível, de forma que o menor número possível de instruções possa executar qualquer conjunto de tarefas.

  • B.

    As instruções CISC têm sempre tamanho fixo, pois esse procedimento diminui a complexidade do projeto da unidade de controle.

  • C.

    Em geral, as arquiteturas RISC têm apenas um registrador interno, de forma a maximizar a quantidade de acessos à memória, já que o tempo de acesso à memória é muito inferior ao tempo de acesso aos registradores.

  • D.

    Ao contrário da arquitetura RISC, o conjunto de instruções da arquitetura CISC é o mais reduzido possível e, por essa deficiência, os compiladores e montadores para a arquitetura CISC devem ser muito mais complexos, gerando pseudo-instruções que executam tarefas mais complexas e que combinam instruções mais simples.

  • E.

    Diversos microprocessadores RISC fazem uso da técnica denominada pipeline.

Considerando a figura acima, que apresenta uma relação entre conceitos empregados em segurança da informação, julgue os itens a seguir.

O controle de acesso em SGBDs favorece em maior escala o fator disponibilidade, e, em menor escala, o fator não repudiação.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...