Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considerando a figura acima, que apresenta elementos componentes do modelo RUP, julgue os itens seguintes, acerca dos conceitos dos modelos RUP, CMMI, ITIL, COBIT e da UML.

O ciclo apresentado na figura, que compreende uma execução seqüenciada das atividades de modelagem de negócios, requisitos, análise e desenho, implementação, testes, avaliação etc., forma o denominado ciclo de vida de software no modelo RUP.

  • C. Certo
  • E. Errado

Julgue os próximos itens com relação a firewalls e proxies.

I Há filtros de pacotes que analisam informações nas camadas de transporte e rede, mas não na de aplicação. Em uma rede protegida por esse tipo de filtro, as configurações das máquinas na rede protegida precisam ser alteradas.

II Firewalls podem ser usados para implementar uma rede virtual privada. Esse tipo de rede minimiza linhas privativas de comunicação e circuitos virtuais permanentes, pois usa a Internet para comunicação.

III Há firewalls que disponibilizam o serviço NAT. No modo estático, esse serviço traduz cada endereço privado em um endereço público. O modo estático não pode ser usado para traduzir os endereços das máquinas na rede protegida que devam ser acessadas a partir de máquinas na rede externa.

IV Em uma rede protegida por um firewall cuja arquitetura é baseada em proxies, máquinas na rede protegida se comunicam sem intermediários com máquinas fora dessa rede, pois cada proxy registra o tráfego, mas não intermedia a comunicação.

V Entre uma rede pública e uma rede protegida pode ser criada uma subrede que implemente uma zona desmilitarizada (DMZ) com máquinas sacrificadas que prestam serviços para clientes na rede externa.

A quantidade de itens certos é igual a

  • A. 1
  • B. 2
  • C. 3
  • D. 4

Julgue os itens subseqüentes conforme as normas ISO aplicáveis à segurança da informação.

São exemplos de atividades de processamento que precisam ser estritamente controladas para todos os ativos de informação: a cópia; o armazenamento; a transmissão por qualquer meio; e a destruição.

  • C. Certo
  • E. Errado

De forma simplificada, uma base de dados é uma coleção organizada de dados, geralmente controlada por um sistema gerenciador de banco de dados (SGBD). Acerca dos diversos conceitos relacionados a essa área da computação, julgue os itens a seguir.

Em SQL, as funções de agregação são entendidas como funções predefinidas que podem ser utilizadas em comandos de seleção (SELECT) e que são aplicadas sobre os valores de uma ou mais colunas da tabela (ou conjunto de linhas da tabela). São exemplos típicos dessas funções: SUM, MIN, MAX.

  • C. Certo
  • E. Errado

O trecho de código acima está escrito no Pascal do Delphi e implementa a funcionalidade de multiplicação de matrizes. Assinale a opção que completa corretamente as linhas 2, 3, 4 e 6 desse trecho de código, respectivamente.

  • A.
  • B.
  • C.
  • D.

Acerca da arquitetura cliente-servidor, largamente utilizada em redes locais e na Internet, assinale a opção correta.

  • A.

    Do lado do cliente, a arquitetura cliente-servidor é dividida em três módulos básicos: o processo, o endereço mapeado e o barramento do sistema.

  • B.

    Do lado do servidor, a quantidade de processos necessários para atender a uma solicitação do cliente não prevê a geração de processo filho.

  • C.

    O tempo máximo de uso da CPU que um módulo responsável pelo atendimento de uma solicitação por parte do cliente deve consumir é limitado a 1% do tempo total, de forma a não sobrecarregar o cache do sistema.

  • D.

    Em uma rede local, a comunicação entre o módulo cliente e o módulo servidor pressupõe a existência de um canal de comunicação.

Considerando a figura acima, que apresenta a arquitetura de um sistema de data center, julgue os seguintes itens, acerca de sistemas de alta disponibilidade.

Em sistemas de alta disponibilidade, é usual o emprego de tecnologia de armazenamento embasada na configuração RAID-5. Tal tecnologia, no entanto, embora permita ganhos de tolerância a falhas e redução de latência durante escrita de dados, impõe penalidades de tempo durante a leitura de blocos de disco.

  • C. Certo
  • E. Errado

Com respeito às redes TCP/IP, julgue os itens a seguir.

O protocolo ARP provê dinamicamente o mapeamento entre os endereços de rede (lógicos) e os endereços de enlace (MAC), formando um cache com essas informações.

  • C. Certo
  • E. Errado

A figura acima apresenta um diagrama relacionando conceitos do paradigma de orientação a objetos, no qual estão destacados os elementos A, B e C. Considerando essa figura, julgue os itens seguintes, acerca de algoritmos e estrutura de dados e programação orientada a objetos.

Os métodos PICK, PACK e SHIP, no diagrama mostrado, estão sobrecarregados.

  • C. Certo
  • E. Errado

A figura acima apresenta um modelo conceitual aplicável à melhoria de processos de software. Julgue os itens a seguir acerca das informações apresentadas, dos conceitos de análise de processos e de auditoria de sistemas de informação.

A avaliação de processos de TI torna-se mais objetiva quando se adota um modelo de referência para comparação, o que está ficando cada vez mais difícil de conseguir-se, devido ao aperfeiçoamento cada vez mais intenso dos processos nas organizações.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...