Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Acerca do uso e das configurações de protocolos de roteamento, julgue os itens seguintes.
O BGP permite que sejam utilizados mecanismos de autenticação para informações trocadas entre roteadores.
Ciência da Computação - Tecnologias de transmissão de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Diversas tecnologias são utilizadas para a comunicação entre dois computadores. Com relação a esse assunto, julgue os itens que se seguem.
Nos sistemas de comunicação entre computadores mais antigos, a forma preferencial de transmissão de dados eram as fibras ópticas. Entretanto, com o surgimento do par trançado, a tecnologia de fibras ópticas foi praticamente abandonada, pois o par trançado oferece maior imunidade a ruído e dificulta a interceptação indesejada de informação transmitida.
Julgue os próximos itens, tendo por referência as características das abordagens de planejamento de SI ou TI apresentadas na tabela incluída no texto I.
Sendo a busca de maior compromisso por parte da alta diretoria um dos objetivos mais importantes do planejamento estratégico de TI, a abordagem tecnológica terá mais sucesso no alcance inicial desse objetivo que a abordagem dirigida a negócios.Com relação ao modelo de referência para interconexão de sistemas abertos (OSI-RM) e das funções atribuídas às camadas desse modelo, que é um importante instrumento da padronização das redes de comunicação, julgue os itens seguintes.
No modelo OSI, as funções de endereçamento, controle de fluxo e controle de erros são atribuídas, individualmente, a camadas específicas e não se repetem de camada para camada.
Ciência da Computação - Armazenamento de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A propósito da organização da informação impressa e da eletrônica, com vistas ao seu armazenamento, julgue os itens subseqüentes.
A operação que consiste em verificar a localização de documentos, o controle dos documentos faltantes e a verificação do estado de conservação é denominada inventário.
Ciência da Computação - Banco de dados Orientado a Objetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Um conjunto de informações estruturadas forma um banco de dados. Assim, os bancos de dados são geralmente caracterizados e classificados de acordo com a estrutura das informações que eles agrupam e não pela natureza das informações em si. Acerca dos diversos tipos de bancos de dados, julgue os itens a seguir.
A estrutura de um banco de dados orientado a objetos pode ser construída com base no modelo relacional clássico. Entretanto, algumas extensões precisam ser definidas para suportar algumas estruturas típicas de orientação a objeto que não estão presentes no modelo relacional. Entre elas, podem-se destacar as relações de herança e a indexação de métodos.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Um dos principais processos na construção de sistemas de informação, o desenvolvimento de software exige metodologias, técnicas e ferramentas específicas para levar à produção de aplicações, bancos de dados e sistemas de comunicação que atendam às necessidades dos usuários e das organizações. No que se refere às técnicas, processos de trabalho, ferramentas e recursos humanos para a engenharia de software e o desenvolvimento de aplicações, julgue os seguintes itens.
O papel do projetista de interfaces com usuário envolve a reconciliação das diferenças de visão entre os usuários, os engenheiros de software e os responsáveis pela implementação.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A respeito de ferramentas e métodos relacionados à segurança da informação, julgue os itens seguintes.
Um dos mecanismos utilizados pelos sistemas detectores de intrusão (IDS - intrusion detection system) é a detecção por assinatura, em que a assinatura típica de um tráfego malicioso permite identificá-lo como um ataque a computador.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Um modelo de processo de software é escolhido com base na natureza e na aplicação do projeto, nos métodos e nas ferramentas a serem usados, nos controles e nos produtos intermediários e finais que são requeridos. A respeito dos conceitos relacionados com o modelo de processo de software, julgue os itens seguintes.
Todo desenvolvimento de software pode ser caracterizado como um ciclo de solução de problema no qual podem ser encontrados quatro estágios: situação atual, definição do problema, desenvolvimento técnico e integração da solução.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Considerando os conceitos de modelos de processo de software, julgue os itens seguintes.
O modelo de desenvolvimento fundamentado em componentes incorpora muitas das características do modelo incremental. A atividade de engenharia começa com a identificação dos métodos, demandando assim uma atividade interativa.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...