Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Na gerência de projetos de sistemas de informação, podem ser usadas várias técnicas e ferramentas de escalonamento como PERT (program evaluation and review technique) e CPM (critical path method), tanto para planejar quanto para acompanhar o desenvolvimento de projetos. Acerca desses métodos e ferramentas, julgue os itens abaixo.
O foco dos métodos PERT e CPM é a identificação das tarefas para realização do projeto.
Os sistemas de apoio à decisão (SAD) podem utilizar-se de diversas tecnologias para auxiliar o processo de gestão empresarial. A propósito dessas tecnologias, julgue os itens a seguir.
Existe uma grande diferença entre OLAP e datamining, já que o segundo apresenta padrões e proporções dos dados e o primeiro mostra os dados para análise.
Na gerência de projetos de sistemas de informação, podem ser usadas várias técnicas e ferramentas de escalonamento como PERT (program evaluation and review technique) e CPM (critical path method), tanto para planejar quanto para acompanhar o desenvolvimento de projetos. Acerca desses métodos e ferramentas, julgue os itens abaixo.
Tanto PERT quanto CPM foram implementados em uma variedade de ferramentas automáticas disponíveis virtualmente para todo tipo de computador pessoal.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
A integridade da informação é considerada uma das propriedades fundamentais da segurança da informação. Os protocolos de redes de comunicação, com o objetivo de garantir a integridade da informação durante as comunicações, empregam vários procedimentos específicos que trabalham com base em campos de controle definidos dentro das próprias unidades de dados dos protocolos, a exemplo dos campos destinados a seqüenciamento da informação, reconhecimento das transmissões e verificação de erros de transmissão. Acerca dos campos de verificação de erros nos protocolos de redes, julgue os itens a seguir.
Nos pacotes IP, o campo denominado header checksum, de 16 bits, é aplicado somente ao cabeçalho dos pacotes e deve ser verificado e recalculado em cada roteador, posto que alguns campos do cabeçalho IP podem ser modificados durante o trânsito.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Novamente com base no texto CE e acerca dos ataques ao servidor http referido, julgue os itens a seguir.
Nos probes exploratórios, o atacante vasculhou diversos diretórios, procurando o arquivo "cmd.exe", que é um interpretador de comandos.
Na gerência de projetos de sistemas de informação, podem ser usadas várias técnicas e ferramentas de escalonamento como PERT (program evaluation and review technique) e CPM (critical path method), tanto para planejar quanto para acompanhar o desenvolvimento de projetos. Acerca desses métodos e ferramentas, julgue os itens abaixo.
A associação do método PERT com os diagramas de Gantt resulta em uma ferramenta de gerência de projetos cuja eficiência não pode ser igualada usando o método CPM com os mesmos diagramas de Gantt.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Novamente com base no texto CE e acerca dos ataques ao servidor http referido, julgue os itens a seguir.
"Atacker6" teve sucesso no ataque.
Na gerência de projetos de sistemas de informação, podem ser usadas várias técnicas e ferramentas de escalonamento como PERT (program evaluation and review technique) e CPM (critical path method), tanto para planejar quanto para acompanhar o desenvolvimento de projetos. Acerca desses métodos e ferramentas, julgue os itens abaixo.
Os diagramas de Gantt, usados nas ferramentas automáticas de gerência de projetos, permitem planejar e acompanhar a evolução de fatores como a duração das tarefas, as possibilidades de antecipação e adiamento de datas de início e término de tarefas, as precedências entre tarefas etc., bem como permitem designar as pessoas envolvidas e o esforço necessário para cada tarefa de um projeto.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Ainda com base no texto CE, julgue os itens subseqüentes, relativos ao servidor http e aos ataques ocorridos.
Os ataques não poderiam ser evitados utilizando-se um proxy que restringisse os acessos à página inicial.
A segurança de sistemas de informação pode ser considerada em termos de serviços básicos de segurança: autenticação, integridade, confidencialidade e disponibilidade. Os três primeiros são implementados normalmente com o uso de técnicas de criptografia. Acerca dos sistemas criptográficos utilizados para provimento de serviços de segurança a sistemas de informação, julgue os itens a seguir.
Serviços de autenticação com não-repudiação podem ser providos independentemente tanto por sistemas de criptografia simétricos como por sistemas de criptografia assimétricos.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...