Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Julgue os itens que se seguem, relativos à reengenharia de sistemas e à segurança em informática.
O registro no Windows 98 é uma base de dados contendo informações acerca do sistema operacional. Consiste em dois arquivos, user.dat e system.dat, que podem ser editados pela ferramenta regedit. Para cada arquivo, existe um backup, e estes são nomeados, respectivamente, user.da0 e system.da0.
O ME-R é um modelo utilizado para descrição dos dados do mundo real no nível conceitual, isto é, no nível em que o interesse é selecionar as informações importantes a serem armazenadas na base de dados. A respeito de conceitos desse modelo, julgue os itens a seguir.
A entidade fraca não possui chave primária própria: sua chave primária é formada pela composição da chave primária da entidade forte da qual ela depende mais um discriminador, que consiste na composição de um ou mais atributos da entidade fraca que são únicos quando associados à entidade forte.
Considerando uma rede local e uma sub-rede IP dessa mesma rede, julgue os itens seguintes acerca de sistemas Windows 2000 e UNIX.
Sistemas Windows 2000, quando na mesma sub-rede IP que uma estação UNIX, podem acessar sistemas UNIX utilizando TELNET (emulação de terminal) ou ainda SSH (secure shell), desde que esses sistemas estejam disponíveis na estação de destino.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Principal elemento do microcomputador, o microprocessador é responsável pela execução de instruções na forma seqüencial. Para tanto, possui unidades internas de processamento, comunicação e controle. A respeito de características típicas de hardware de microprocessadores, julgue os itens que seguem.
Um microprocessador que utiliza uma palavra de 16 bits para endereçamento pode acessar até 1.048.576 posições diferentes de memória.
Ciência da Computação - Autenticação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Acerca da segurança em redes de computadores, seus fundamentos, vulnerabilidades e medidas de proteção, julgue os itens que se seguem.
No sistema de autenticação Kerberos, a senha de um usuário jamais circula pela rede e é utilizada apenas uma vez na estação de acesso para a obtenção de uma chave de sessão e um ticket de acesso ao servidor de emissão de tickets do Kerberos.
Com relação aos metadados, julgue os itens a seguir.
O Dublin Core Metadata Initiative é um dos exemplos de uso dos metadados e, na maioria dos casos, o seu conjunto de descritores é embutido no próprio documento, mas pode estar separado.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Julgue os itens seguintes quanto à publicação de informações do SAP BW 3.0 via Web.
É possível criar mapas no módulo internet graphic server (IGS).
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Julgue os itens seguintes, relativos às atividades e aos processos de gerência e controle de configuração de software.
O controle e a auditoria de mudanças sobre itens de configuração são atividades sob responsabilidade da equipe que implementa os artefatos de software.
Ciência da Computação - Filosofia do SGBD - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
O armazenamento, a organização e a exploração da informação são funcionalidades que os sistemas gerenciadores de bancos de dados suportam visando à construção de aplicações para o tratamento integrado da informação. Acerca das técnicas utilizadas nos bancos de dados, das características dos sistemas gerenciadores de bancos de dados (SGBDs), das funcionalidades de administração de tais sistemas, bem como das ferramentas que auxiliam a construção das aplicações de acesso a bancos de dados, julgue os itens que se seguem.
Em uma aplicação de acesso a banco de dados segundo a arquitetura em três camadas via web, a interação entre os clientes (camada de apresentação) e o banco de dados (camada de armazenamento) é intermediada por uma camada de servidor de aplicação que fisicamente pode se localizar na plataforma computacional em que está o banco de dados.
A figura acima ilustra um programa em ambiente LabVIEW. Com relação a essa figura, julgue os itens a seguir.
programa grava o número 20 em arquivo de dados.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...