Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O modelo OSI é considerado um modelo de referência e é composto por sete camadas. Com relação ao modelo OSI, julgue os itens a seguir.
I A primeira camada do modelo OSI é a camada de aplicação, que cuida dos aplicativos do usuário.
II A camada de rede do modelo OSI preocupa-se com o mecanismo de transporte a ser utilizado para se chegar à camada de enlace.
III A camada de apresentação do modelo OSI realiza a formatação dos dados. IV No modelo OSI, a camada física define os tipos de conectores e os meios elétricos em uma rede.
Estão certos apenas os itens
I e II.
I e III.
II e IV.
III e IV.
Considerando o conjunto de melhores práticas do ITIL, julgue os itens a seguir. O gerenciamento financeiro trata de questões associadas a orçamento, contabilização e cobrança dos serviços oferecidos.
Em relação a diversos procedimentos de manutenção de sistemas, hardware e software, comuns no dia-a-dia das operações e produção em ambientes de TI, julgue os itens a seguir.
Um backup deve ser realizado sempre que o sistema de arquivos de um sistema operacional tiver de ser mudado para evitar incompatibilidade de escrita e leitura dos atributos de backup de um arquivo.
Ciência da Computação - Conceitos Básicos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Em relação aos principais conceitos de segurança da informação, julgue os itens que se seguem.
A integridade significa que a informação não foi modificada por nenhum indivíduo ou sistema não-autorizado.
Ciência da Computação - Linux ou Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Assinale a opção correta com relação ao sistema Linux.
No Linux, aos processos são associados identificadores únicos. Caso se deseje terminar a execução de um processo, pode-se descobrir o seu identificador com o comando ls e usar o comando signal para enviar o sinal KILL.
O Linux não provê um sistema de gerência de memória virtual. O comando stat pode ser usado para se obter informações quanto ao uso de memória e estatísticas acerca do sistema de gerência de memória.
No Linux, processos podem se comunicar usando dutos. Um processo pode criar um duto usando a chamada de sistema pipe(), que cria um inode e retorna um par de descritores de arquivos.
No Linux, os direitos de acesso a um arquivo podem ser modificados com o comando chmod, o dono de um arquivo pode ser trocado via comando owner e o grupo de um arquivo não pode ser trocado.
Os programas computacionais são formados por uma série de instruções a serem executadas pela UCP do computador. Essas instruções são criadas com o uso das mais diversas linguagens de programação, que podem ser estruturadas (como o Pascal) ou orientadas a objetos (como Java). A respeito de conceitos de programação computacional, julgue os próximos itens.
Algumas linguagens de programação utilizam um modificador de tipo de variáveis conhecido como unsigned. Esse modificador é responsável por garantir que um possível bit de sinal, dentro de uma variável, seja desconsiderado. Em C++, por exemplo, as variáveis do tipo char, que geralmente utilizam 8 bits para sua representação (valores decimais de -128 a 127), consideram, quando precedidas com o modificador unsigned, apenas 7 bits (valores decimais de 0 a 127).
Julgue os próximos itens, considerando as tabelas autor(Nome, Sobre_Nome, Nacionalidade) e livro(Titulo, Autor_Nome, Autor_Sobre_Nome) definidas pelas seguintes declarações SQL:
Suponha-se que, na definição da tabela livro, tivesse sido definida a cláusula
Considerando o conjunto de melhores práticas do ITIL, julgue os itens a seguir. O gerenciamento de disponibilidade trata de planejamento, implementação, gerenciamento e otimização de serviços, entre outros, de forma que se possa utilizá-los onde e quando o negócio deles necessitar.
Ciência da Computação - Conceitos Básicos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
A respeito de aplicação de criptografia dentro de TIs voltadas para a segurança de dados, julgue os próximos itens.
A quebra de certificados digitais de 1.024 bits só é possível atualmente porque a fatoração de números primos de 1.024 bits tornou-se eficaz com o Pentium IV.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Julgue os próximos itens, considerando as tabelas autor(Nome, Sobre_Nome, Nacionalidade) e livro(Titulo, Autor_Nome, Autor_Sobre_Nome) definidas pelas seguintes declarações SQL:
Suponha-se que, em vez da definição atual da tabela livro, tivesse sido usada a cláusula
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...