Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem.
Um elemento fundamental para a segurança do sistema computacional de uma organização é o estabelecimento de uma política de segurança. Trata-se basicamente de um documento endossado pela alta direção da organização que estabelece, de forma simples e geral, quem, como e quando os recursos da instituição podem ser utilizados, em função da sensibilidade e do valor desses recursos e das ameaças que podem comprometê-los de alguma forma.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
No que se refere a características e tecnologias utilizadas em redes locais para intranets, julgue os itens que se seguem.
Uma placa de rede Ethernet, utilizada em um computador com Windows 2000 Server instalado em rede local, só pode ter um único endereço MAC (Medium Access Control) e um único endereço IP.
Considerando a possibilidade de implementação das classes do diagrama ilustrado no texto I em linguagem Java®, julgue os itens seguintes.
Não é possível concluir, com base no diagrama ilustrado, quais são as funções abstratas de figura.
Diversos componentes executam serviços de segurança de rede, provendo proteção preventiva e corretiva para as redes. Acerca dos principais componentes usados na proteção de redes, julgue os itens a seguir.
Uma das formas efetivas de se formar uma VPN corporativa consiste na execução do protocolo IPSec em dois sistemas firewall que protegem a interconexão com a Internet de duas redes internas formadas em localidades diferentes e sem ligação direta entre elas.
O código ao lado apresenta uma implementação, na linguagem Java, de um tipo de dados utilizado em uma agenda de endereços de pessoas. A implementação é composta por duas classes, Rec e Agenda, nas quais os nomes de alguns métodos foram reduzidos a apenas um caracter. Considerando que esse código não contém erros de compilação, julgue os itens subseqüentes.
A implementação do tipo de dados utiliza a técnica de encadeamento de memória para armazenar uma lista de registros, cada registro contendo duas Strings, podendo ser armazenada uma quantidade máxima de 100 registros.
Foi realizada uma instalação padrão, durante a criação de um usuário para acesso a recursos compartilhados em uma rede Windows 2000 com active directory (AD). O usuário foi colocado no grupo especial de administradores.
Considerando essa situação hipotética, julgue os itens que se seguem.
Para a administração de discos rígidos em uma estrutura do AD, é necessário que o usuário tenha privilégios de um usuário comum. O disco rígido no AD é considerado objeto básico de gerência por qualquer usuário local.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
O computador digital apresenta diversas unidades de interfaceamento responsáveis pela entrada e saída de dados digitais de formatos variáveis. Entre elas, incluem-se o canal de comunicação serial RS-232 e o canal paralelo. A respeito de características de interfaceamento de computadores, julgue os itens a seguir.
Em computadores do tipo IBM-PC, as portas paralelas não têm a capacidade de gerar pedidos de interrupção destinados ao microprocessador.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Um dos conceitos fundamentais para a formação de redes ligadas à Internet com uso de endereçamento IP pertencente ao bloco privativo, conforme especificado na RFC 1918, é a técnica de tradução de endereços de rede NAT (Network Address Translation). Com referência à NAT e aos cuidados e limitações que representam o seu uso, julgue os itens seguintes.
Uma rede com endereços IP privativos, conectada à Internet por meio de um sistema proxy de rede usando NAT, possui a mesma conectividade com a Internet de uma rede que esteja diretamente ligada à Internet e que utilize endereços IP verdadeiros.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Julgue os itens a seguir com relação à programação de aplicações SAP.
Os objetos dos tipos de dados packed number, character, numeric text e hexadecimal têm um tamanho fixo no ABAP.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A engenharia de software é o domínio do conhecimento que engloba tecnologias e processos de trabalho que visam a produção sistemática de softwares para atender a requisitos técnicos, com determinados níveis de qualidade e custo. Para tanto, a engenharia de software estuda e define metodologias, técnicas e ferramentas de apoio. Acerca das atividades de engenharia de software e dos meios para realizá-las, julgue os itens a seguir.
Erros de inicialização de valores e erros de terminação de loops devem ser descobertos durante os testes de integração de software.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...