Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Com relação à segurança de redes de computadores, julgue os itens seguintes.
As sub-redes com tráfego filtrado são áreas inseguras entre áreas seguras, enquanto as zonas desmilitarizadas (ZDM) são isoladas, conectadas apenas por uma interface de firewall que as protege.
Considerando a figura acima, que apresenta um conjunto das interfaces e implementações que constituem o framework Java Collections, julgue os próximos itens, acerca de programação em desenvolvimento de sistemas.
Os tipos de dados HashSet, ArrayList e HashMap são classes que implementam os tipos de dados Set, List e Map, respectivamente.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Julgue os itens a seguir que abordam a análise e o projeto de sistemas. O diagrama de fluxo de dados é um componente essencial na análise e no projeto de sistemas; representa o fluxo de informações na forma de um grafo, em que os vértices representam os dados e os arcos representam os processos que transformam dados. É utilizado para apoiar as atividades de análise, projeto, comunicação entre usuário e analistas e documentação do sistema.
Julgue os itens seguintes, no que se refere a VPNs e certificação digital. As VPNs utilizam a criptografia para estabelecer um canal de comunicação segura, com confidencialidade, integridade e autenticidade, sobre canais públicos.
Ciência da Computação - Armazenamento de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Em relação ao ambiente de produção e às plataformas de operações de LINUX/UNIX/WIN2000 e UNISYS, julgue os itens subseqüentes. O Windows 2000 Server não oferece suporte a arranjo redundante de discos independentes (RAID).
Com relação à segurança de redes de computadores, julgue os itens seguintes.
Firewalls com inspeção de estado normalmente trabalham com as informações referentes às camadas 4 do modelo OSI e abaixo; entretanto, em alguns casos avançados, podem inspecionar pacotes vitais para a camada 7, de sessão/aplicação.
Os programas computacionais são formados por uma série de instruções a serem executadas pela UCP do computador. Essas instruções são criadas com o uso das mais diversas linguagens de programação, que podem ser estruturadas (como o Pascal) ou orientadas a objetos (como Java). A respeito de conceitos de programação computacional, julgue os próximos itens.
Suponha que, em um programa escrito em Java, seja utilizado o tipo boolean para avaliações lógicas de uma variável. Nesse caso, tal como ocorre em C++, há em Java a convenção de que o valor 0 (zero), quando atribuído à citada variável, representa falso, enquanto qualquer número diferente de 0 (zero) representa verdadeiro.
Considerando a figura acima, que apresenta um conjunto das interfaces e implementações que constituem o framework Java Collections, julgue os próximos itens, acerca de programação em desenvolvimento de sistemas.
As implementações HashSet e HashMap apresentam uma ordem de complexidade constante durante a busca e o armazenamento, quaisquer que sejam as condições operacionais.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Julgue os itens a seguir que abordam a análise e o projeto de sistemas. Na análise de sistemas, a modelagem de processos tem por objetivo restringir a análise aos dados da organização e suas transformações, derivando-se assim os procedimentos que serão automatizados pelo computador.
Julgue os itens seguintes, no que se refere a VPNs e certificação digital. As VPNs que utilizam túneis TCP são mais seguras que aquelas que utilizam UDP, já que o TCP é confiável, enquanto o UDP não é.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...