Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Julgue os itens que se seguem, no que se refere a Big Data. Em soluções Big Data, a análise dos dados comumente precisa ser precedida de uma transformação de dados não estruturados em dados estruturados.

  • C. Certo
  • E. Errado

Julgue os itens seguintes, relativos à segurança da informação. Um sistema de gestão da segurança da informação (SGSI) estabelece, implementa, opera, monitora, mantém e melhora a segurança da informação da organização, ainda que não esteja voltado a aspectos como estrutura organizacional, políticas, procedimentos, processos e recursos.

  • C. Certo
  • E. Errado

No que se refere aos sistemas operacionais modernos, julgue os itens a seguir. O gerenciamento de memória não é considerado uma função de um sistema operacional.

  • C. Certo
  • E. Errado

No que se refere à segurança da informação, julgue os itens a seguir. A lentidão e a paralisação do funcionamento de um sítio de comércio eletrônico que provê transações para venda de produtos é considerado incidente que viola a confidencialidade das informações do sítio.

  • C. Certo
  • E. Errado

Julgue os itens seguintes, com relação ao desenvolvimento de sistemas.

  • C. Certo
  • E. Errado

A segurança é uma área importante a ser considerada pelos administradores de bancos de dados das organizações, haja vista que a segurança visa proteger os bancos de dados contra uma série de ameaças, sejam elas advindas de usuários internos ou externos. No que se refere a esse assunto, assinale a opção correta.

  • A. Uma VIEW é um mecanismo válido para que se restrinja o acesso a certos atributos de uma tabela, embora não seja possível criar restrições para um conjunto de tuplas.
  • B. No controle de acesso, um usuário de banco de dados pode receber um privilégio específico sem que esteja relacionado às tabelas do banco de dados.
  • C. Um usuário, uma vez que possua o privilégio de INSERT acerca de determinada tabela, não pode receber novamente o referido privilégio para a mesma tabela.
  • D. Uma técnica eficiente para impedir um ataque de injeção de SQL é a utilização, ao máximo, das funções de banco de dados, em virtude desses objetos não serem alvos de ataques devido à dificuldade de se referenciá-los.
  • E. Manter um registro das operações realizadas no banco de dados é uma ação suficiente para que os dados sejam protegidos contra acesso não autorizado.

Julgue os itens que se seguem, no que se refere a Big Data. Ao utilizar armazenamento dos dados em nuvem, a localização do processamento de aplicações Big Data não influenciará os custos e o tempo de resposta, uma vez que os dados são acessíveis a partir de qualquer lugar.

  • C. Certo
  • E. Errado

Com relação a configuração, uso, arquitetura e funcionamento de DNS em Windows 2012 R2, julgue os itens subsecutivos. Se a função de recursividade estiver desabilitada, será impossível o uso de forwarders em um servidor DNS com Windows 2012 R2.

  • C. Certo
  • E. Errado

No que se refere aos sistemas operacionais modernos, julgue os itens a seguir. A visão top-down de um sistema operacional é definida, na perspectiva do usuário, como uma abstração de hardware.

  • C. Certo
  • E. Errado

A respeito dos padrões CMMI e MPS/BR, julgue os itens seguintes. No CMMI, a gestão de requisitos e o planejamento de projetos são áreas chave no nível 2, considerado como repetitivo.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...