Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O modelo OSI é considerado um modelo de referência e é composto por sete camadas. Com relação ao modelo OSI, julgue os itens a seguir.

I A primeira camada do modelo OSI é a camada de aplicação, que cuida dos aplicativos do usuário.

II A camada de rede do modelo OSI preocupa-se com o mecanismo de transporte a ser utilizado para se chegar à camada de enlace.

III A camada de apresentação do modelo OSI realiza a formatação dos dados. IV No modelo OSI, a camada física define os tipos de conectores e os meios elétricos em uma rede.

Estão certos apenas os itens

  • A.

    I e II.

  • B.

    I e III.

  • C.

    II e IV.

  • D.

    III e IV.

Considerando o conjunto de melhores práticas do ITIL, julgue os itens a seguir. O gerenciamento financeiro trata de questões associadas a orçamento, contabilização e cobrança dos serviços oferecidos.

  • C. Certo
  • E. Errado

Em relação a diversos procedimentos de manutenção de sistemas, hardware e software, comuns no dia-a-dia das operações e produção em ambientes de TI, julgue os itens a seguir.

Um backup deve ser realizado sempre que o sistema de arquivos de um sistema operacional tiver de ser mudado para evitar incompatibilidade de escrita e leitura dos atributos de backup de um arquivo.

  • C. Certo
  • E. Errado

Em relação aos principais conceitos de segurança da informação, julgue os itens que se seguem.

A integridade significa que a informação não foi modificada por nenhum indivíduo ou sistema não-autorizado.

  • C. Certo
  • E. Errado

Assinale a opção correta com relação ao sistema Linux.

  • A.

    No Linux, aos processos são associados identificadores únicos. Caso se deseje terminar a execução de um processo, pode-se descobrir o seu identificador com o comando ls e usar o comando signal para enviar o sinal KILL.

  • B.

    O Linux não provê um sistema de gerência de memória virtual. O comando stat pode ser usado para se obter informações quanto ao uso de memória e estatísticas acerca do sistema de gerência de memória.

  • C.

    No Linux, processos podem se comunicar usando dutos. Um processo pode criar um duto usando a chamada de sistema pipe(), que cria um inode e retorna um par de descritores de arquivos.

  • D.

    No Linux, os direitos de acesso a um arquivo podem ser modificados com o comando chmod, o dono de um arquivo pode ser trocado via comando owner e o grupo de um arquivo não pode ser trocado.

Os programas computacionais são formados por uma série de instruções a serem executadas pela UCP do computador. Essas instruções são criadas com o uso das mais diversas linguagens de programação, que podem ser estruturadas (como o Pascal) ou orientadas a objetos (como Java). A respeito de conceitos de programação computacional, julgue os próximos itens.

Algumas linguagens de programação utilizam um modificador de tipo de variáveis conhecido como unsigned. Esse modificador é responsável por garantir que um possível bit de sinal, dentro de uma variável, seja desconsiderado. Em C++, por exemplo, as variáveis do tipo char, que geralmente utilizam 8 bits para sua representação (valores decimais de -128 a 127), consideram, quando precedidas com o modificador unsigned, apenas 7 bits (valores decimais de 0 a 127).

  • C. Certo
  • E. Errado

Julgue os próximos itens, considerando as tabelas autor(Nome, Sobre_Nome, Nacionalidade) e livro(Titulo, Autor_Nome, Autor_Sobre_Nome) definidas pelas seguintes declarações SQL:

Suponha-se que, na definição da tabela ‘livro’, tivesse sido definida a cláusula

  • C. Certo
  • E. Errado

Considerando o conjunto de melhores práticas do ITIL, julgue os itens a seguir. O gerenciamento de disponibilidade trata de planejamento, implementação, gerenciamento e otimização de serviços, entre outros, de forma que se possa utilizá-los onde e quando o negócio deles necessitar.

  • C. Certo
  • E. Errado

A respeito de aplicação de criptografia dentro de TIs voltadas para a segurança de dados, julgue os próximos itens.

A quebra de certificados digitais de 1.024 bits só é possível atualmente porque a fatoração de números primos de 1.024 bits tornou-se eficaz com o Pentium IV.

  • C. Certo
  • E. Errado

Julgue os próximos itens, considerando as tabelas autor(Nome, Sobre_Nome, Nacionalidade) e livro(Titulo, Autor_Nome, Autor_Sobre_Nome) definidas pelas seguintes declarações SQL:

Suponha-se que, em vez da definição atual da tabela ‘livro’, tivesse sido usada a cláusula

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...