Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Sistema de Arquivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Com relação ao DNS no ambiente Unix, julgue os itens seguintes
Os arquivos de configuração de zona e mapas localizam-se tipicamente em um diretório de nome namedb.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Julgue os itens a seguir, acerca de princípios de gerência de segurança em redes e sistemas de informação.
Durante a implantação de gerenciamento de riscos em organizações, a descoberta das ameaças à segurança de um sistema é decorrência das vulnerabilidades presentes nesse sistema.
Acerca das informações apresentadas e dos conceitos de algoritmos computacionais, julgue os itens seguintes.
Vários problemas NP-completos não possuem uma solução algorítmica conhecida.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A figura I acima, adaptada de java.sun.com, apresenta um diagrama da arquitetura J2EE 1.4. Os principais elementos que compõem a arquitetura são numerados de #1 a #5.
Uma organização executa projetos de desenvolvimento de aplicativos de software embasados na arquitetura J2EE, com padrões de desenho, framework MVC, interoperabilidade XML e bancos de dados relacionais. Além disso, ela adota um processo de desenvolvimento de software baseado no RUP/UML e realiza estimativas de projeto por meio de análise de pontos de função.
A propósito das informações apresentadas acima, e considerando a figura I, bem como os conceitos pertinentes à engenharia de software, julgue os itens a seguir.
O uso de XSLT, quando efetuado junto ao módulo servlet do elemento #3, da figura I, conferirá grande flexibilidade quanto ao uso de diferentes clientes http para a aplicação.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando o diagrama de classes UML acima, julgue os itens a seguir.
A classe CntrPersistencia é uma classe abstrata, pois o seu nome está em itálico e pode, portanto, ser instanciada. O relacionamento entre CntrPersistencia e Conexao é uma composição, portanto não podem existir instâncias da classe Conexao sem que existam instâncias de CntrPersistencia.
Ciência da Computação - Gerência de memória - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Acerca dos sistemas Windows e Linux, julgue os itens subseqüentes.
O gerenciador de memória virtual do Windows XP Professional utiliza páginas de 4 kB tanto para arquiteturas de 32 bits como para arquiteturas de 64 bits.
A respeito dos códigos HTML e da página ilustrada acima, julgue os itens de 75 a 77.
Considere que o arquivo de nome estilo.css tenha o conteúdo a seguir.
th {color:green} .
destaque {background:red; color:blue}
A:link {color:blue}
A:active {color:red}
A:visited {text-style:italic; color:green}
Nesse caso, é correto afirmar que os textos CONSULTA AO ESTOQUE, Produto e Estado terão as fontes na cor verde; que o botão Consultar terá a cor de fundo vermelha e o texto em azul e que foram definidas cores para a apresentação dos links.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Os gastos com telefonia normalmente representam um valor considerável para as empresas e indivíduos. Com o objetivo de reduzir custos, muitas empresas têm optado pela emprego de tecnologias de voz sobre IP (VoIP). No que se refere a essa tecnologia de transmissão de voz, seus protocolos e características, julgue os itens seguintes.
O formato das mensagens do protocolo SIP são semelhantes ao das mensagens do protocolo HTTP, uma vez que as mesmas são embasadas em texto.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A figura acima ilustra a evolução dos diversos tipos de ataques realizados contra serviços de Internet banking de instituições financeiras. Considerando essa figura, julgue os itens subseqüentes, acerca dessas ameaças e das principais medidas utilizadas para inibir ou neutralizar tais ataques.
A realização de cadastro de endereços IP e(ou) MAC dos terminais autorizados a realizar o acesso não é uma medida necessariamente eficaz para evitar ataques relacionados ao uso de sítios web falsos que imitam os sítios legítimos.Ciência da Computação - Sistema de Arquivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Com relação ao DNS no ambiente Unix, julgue os itens seguintes
O arquivo de configuração que contém os parâmetros de inicialização tem o nome named.boot.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...