Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A figura acima apresenta um conjunto de elementos da arquitetura da plataforma J2EE. Julgue os itens seguintes, acerca da infra-estrutura para a implementação de soluções de TI e banco de dados.

Considere que os contêineres Application Client Conteiner, Web Container e EJB Container possam se comunicar diretamente com o SGBD (database). Nessa situação, as duas últimas opções devem ser evitadas para aumentar a segurança do sistema.

  • C. Certo
  • E. Errado

A figura acima apresenta um esquema de organização de empresas, em que existem elementos numerados de A a G, denotando níveis ou focos de análise. O papel dos elementos C é prover um fluxo de integração entre atividades desempenhadas por trabalhadores da empresa. Acerca dos elementos apresentados, julgue os itens seguintes.

Entre as funções apresentadas na base da pirâmide, a mais fortemente relacionada com a auditoria, em geral, é a de contabilidade, em detrimento à das finanças.

  • C. Certo
  • E. Errado

Quanto ao modelo CMMI, assinale a opção correta.

  • A.

    No nível de capacidade 1, padrões e processos podem ser diferentes entre projetos. No nível 2, os processos para um projeto são resultantes da configuração de processos já existentes e padronizados pela organização.

  • B.

    No nível de capacidade 3, objetivos quantitativos para as qualidades e performances dos processos são estabelecidos e usados para gerenciá-los. As qualidade e performances dos processos são entendidas em termos estatísticos.

  • C.

    A validação visa garantir que o produto atenda aos requisitos especificados e não pode ser feita via testes, demonstrações e simulações. A verificação visa demonstrar que o produto fornecido atenderá ao uso que se pretende dar ao mesmo e não pode ser feita via revisão por pares.

  • D.

    Uma organização no nível de maturidade 5 procura modificar e adaptar os seus processos a partir do entendimento quantitativo dos mesmos. Há uma preocupação com a melhora contínua dos processos.

Acerca das tabelas e dos comandos SQL acima apresentados, julgue os itens de 89 a 93.

A sintaxe do comando 4 está correta e sua execução faz a substituição de um registro na tabela "medicos".

  • C. Certo
  • E. Errado

A figura acima apresenta a interface de uma ferramenta de software usada para gerenciamento de redes de computadores por meio do Active Directory. Julgue os itens subseqüentes, acerca das informações apresentadas e dos conceitos de Internet, segurança da informação e administração de sistemas.

O esquema de nomeação WINS tende a ser substituído pelo esquema DNS, sobretudo devido à maior difusão do protocolo NetBios em redes heterogêneas com Windows e Linux.

  • C. Certo
  • E. Errado

Julgue os itens a seguir, no que se refere ao tema e aos padrões relacionados com segurança da informação, considerando a figura acima, que apresenta um cenário pictórico no âmbito da segurança da informação.

A figura pode representar um processo denominado análise forense.

  • C. Certo
  • E. Errado

A figura acima apresenta um esquema de organização de empresas, em que existem elementos numerados de A a G, denotando níveis ou focos de análise. O papel dos elementos C é prover um fluxo de integração entre atividades desempenhadas por trabalhadores da empresa. Acerca dos elementos apresentados, julgue os itens seguintes.

As atividades de controle interno, na organização representada, são mais adequadamente realizadas pelos recursos humanos da própria organização sob análise que pelos recursos humanos dos parceiros.

  • C. Certo
  • E. Errado

Julgue os itens seguintes, acerca do código ao lado em Java.

No código da classe “CntrPersistencia”: o método “executar” lança a exceção “EPersistencia”, se ocorrer “SQLException”; se não ocorrer a exceção “SQLException”, a linha 15 será executada após a execução do bloco delimitado pela palavra “try”; se ocorrer a exceção “SQLException”, a linha 15 será executada após a execução do bloco delimitado pela palavra “catch”.

  • C. Certo
  • E. Errado

A figura acima apresenta a interface de uma ferramenta de software usada para gerenciamento de redes de computadores por meio do Active Directory. Julgue os itens subseqüentes, acerca das informações apresentadas e dos conceitos de Internet, segurança da informação e administração de sistemas.

Usando-se a terminologia mostrada na figura de administração de sistemas Windows, Reskit.com é um nome de floresta, e corresponde a um endereço DNS válido na Internet.

  • C. Certo
  • E. Errado

Julgue os itens a seguir, no que se refere ao tema e aos padrões relacionados com segurança da informação, considerando a figura acima, que apresenta um cenário pictórico no âmbito da segurança da informação.

Supondo que a situação apresentada na figura tenha ocorrido devido à ação de um hacker (ciberpirata), é correto tomar como contra-medida a negação de serviço (denial of service).

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...