Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Modelo de Entidade-Relacionamento - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
O diagrama entidade-relacionamento (DER) constitui uma forma de representação gráfica para os conceitos atribuídos ao modelo entidade-relacionamento. A respeito de notações adotadas no DER, julgue os itens que seguem.
Ciência da Computação - Modelo de Entidade-Relacionamento - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
No desenvolvimento de banco de dados (BD) relacionais, a engenharia reversa de arquivo consiste na obtenção de um modelo entidade-relacionamento (ER) a partir de listas, relatórios ou BD antigos. Considerando que, no caso do controle de vendas para um supermercado, uma possível tabela de mercadorias é apresentada acima, julgue os itens subseqüentes, com relação a banco de dados relacionais.
O diagrama ER a seguir ilustra um modelo ER, conforme concebido por Chen. Nesse diagrama, os retângulos representam entidades, o triângulo representa o conceito de generalização/especialização e o losango representa um relacionamento entre entidades.
A respeito dos protocolos na camada de aplicação do modelo TCP/IP, julgue os itens subseqüentes.
O SNMP (simple network management protocol) trabalha com o protocolo TCP nas portas 161 e 162.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A segurança da informação é um aspecto fundamental a ser tratado na administração e na operação de sistemas de informação em redes de computadores. Acerca das tecnologias, dos protocolos e dos elementos estruturais que permitem organizar a segurança dos sistemas de informação em redes, julgue os itens seguintes.
Em um sistema de detecção de intrusão (intrusion detection system IDS), um falso positivo consiste em um evento em que o IDS deixa de detectar uma intrusão que efetivamente ocorreu.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Julgue os itens seguintes, relativos à segurança de sistemas de informação.
Determinadas empresas podem sofrer profundas perdas em suas operações e negócios, caso seus sistemas de informações fiquem inoperantes por um curto período de tempo (algumas horas).
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com base nos mecanismos de conversão de sistemas de numeração, julgue os itens que se seguem.
O número 200, em base decimal, quando convertido para base binária, equivale a 11001000.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Acerca de gerência, administração e configuração dos servidores, julgue os itens de 60 a 64.
Os arquivos de log de bancos de dados constituem fonte de informação para a depuração de problemas. Entre esses arquivos, incluem-se os de log binário (referentes às atualizações ou alterações nos dados, utilizadas na replicação), de erros (referentes aos erros encontrados pelo servidor), de consultas (referentes às conexões e consultas) e de consultas demoradas (referentes às consultas que levam muito tempo ou que não utilizam índices).
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A respeito de ferramentas CASE (computer-aided software engineering) - que auxiliam de diversas formas na elaboração de projetos de sistemas -, julgue os itens que se seguem.
Uma ferramenta CASE completa, para modelo de desenvolvimento de software orientado a objeto, deve utilizar mecanismos de geração de código a partir de um diagrama de classes.
Ciência da Computação - Filosofia do SGBD - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Acerca de sistemas gerenciadores de banco de dados (SGBD), julgue os itens a seguir.
O controle de acesso deve dispor de recursos que possibilitem selecionar a autoridade de cada usuário, de forma a garantir o acesso apenas aos recursos que lhe são destinados.
Com base na sintaxe e na semântica da linguagem Java, julgue os itens subseqüentes.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...