Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Acerca da tecnologia Java e do código anterior, desenvolvido com essa tecnologia, julgue os itens subseqüentes.
Um objeto do tipo StringBuffer sempre é criado quando um objeto do tipo Simple é instanciado.
Ciência da Computação - Segurança de banco de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem.
Um bastion host é empregado para isolar os acessos ao servidor de banco de dados de uma rede, de forma que somente usuários autorizados tenham acesso a esse servidor.
Com a disseminação do sistema operacional Linux, os ambientes de rede corporativo passaram a conviver com a coexistência de sistemas Linux e sistemas Windows. Enquanto essa diversidade permite flexibilizar serviços e reduzir custos com licenciamento, ela traz novos problemas relacionados ao suporte a sistemas diferentes, à integração de serviços e à portabilidade de aplicativos. Acerca da coexistência dos sistemas Linux e Windows, julgue os itens a seguir.
Todos os softwares para execução em Linux podem ser compilados para serem executados em Windows, uma vez que possuem código fonte aberto.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens.
Em um ataque do tipo IP spoofing, o endereço real do atacante é mascarado. É possível para uma organização proteger sua rede contra esse ataque por meio de filtros adequadamente configurados em função das interfaces de rede. Assim, se a rede de uma empresa possuir endereços do tipo 100.200.200.0, um firewall deve bloquear tentativas de conexão originadas externamente, a partir de endereços de rede do tipo 100.200.200.0.
Ciência da Computação - Vírus e anti-virus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A respeito de vírus de computador, julgue os itens subseqüentes.
Os vírus parceiros (companion virus), em vez de infectarem setores, juntam-se ao sistema operacional e colocam seus códigos em arquivos com extensão .com.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Os diversos sistemas operacionais existentes empregam algumas soluções comuns à questão do compartilhamento de recursos computacionais entre os usuários e aplicações. Com relação às estratégias, às estruturas e aos mecanismos dos sistemas operacionais, julgue os itens que se seguem.
Em um sistema de multiprocessamento simétrico (symmetric multiprocessor SMP), o kernel do sistema operacional pode ser executado em qualquer dos processadores e tipicamente cada processador faz auto-escalonamento com base nas informações do conjunto (pool) de processos ou threads disponíveis.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Julgue os itens a seguir, referentes à modelagem de dados para o SAP BW e aos elementos lógicos e físicos que a fundamentam.
No sentido relacional, os dados no SAP BW são extensamente normalizados, para facilitar as consultas e garantir o desempenho.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A Internet tem representado, nos últimos anos, um dos agentes de transformação da sociedade, alterando o modo de vida das pessoas e apresentando penetração cada vez maior nos mais diversos segmentos e classes sociais. Sua infra-estrutura tem exigido, por outro lado, progressivas adaptações, capazes de suportar as variadas e crescentes demandas que se apresentam. A respeito da Internet, julgue os itens seguintes.
A técnica brainstorming consiste em reunir um grupo de pessoas com o objetivo de produzir a maior quantidade possível de idéias, sem análise cuidadosa acerca de sua pertinência, para depois selecionar aquelas idéias que podem ser utilizadas na solução de um determinado problema.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Considere que, em um projeto de um sistema de informação, tenha sido adotado um processo de desenvolvimento incremental, com base na metodologia RUP (rational unified process). Acerca desse processo de desenvolvimento, julgue os itens que se seguem.
Nas primeiras iterações do desenvolvimento, não há produção de nenhum código de programa, mas apenas a documentação do sistema é produzida.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Considerando a situação descrita, julgue os itens a seguir, relativos aos modelos de desenvolvimento de software aplicáveis ao sistema descrito.
No processo de engenharia de requisitos, o estudo de viabilidade utiliza informações do processo de levantamento de requisitos para gerar um relatório que recomenda se é viável ou não realizar o processo de desenvolvimento do sistema.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...