Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Entidades de padronização - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
Acerca de algoritmos e protocolos de segurança em redes wireless, julgue os itens subsequentes. O padrão WPA (wi-fi protected access) utiliza o conceito de uma chave compartilhada (PSK) e o TKIP (temporal key integrity protocol) para encriptação.
Assinale a opção correta, no que se refere aos protocolos TCP/IP.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
O comitê gestor de TI de determinada organização verificou, por meio dos gestores das áreas, as seguintes necessidades concernentes ao gerenciamento de serviço:
I implantar função ou processo que seja responsável por gerenciar aplicativos durante os seus ciclos de vida;
II utilizar métrica para medir e relatar a confiabilidade de um serviço;
III gerenciar falhas de um item de configuração que ainda não tenha afetado o serviço;
IV gerenciar um problema que tenha causa-raiz e solução de contorno documentadas.
Com referência a essas necessidades, assinale a opção correta com base no ITIL v3.
Ciência da Computação - Data Warehouse - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
Com relação à forma como os dados são armazenados e manipulados no desenvolvimento de aplicações, julgue os itens a seguir. Aplicações de data warehouse que usem um esquema floco de neve tendem a ter pior desempenho nas consultas do que as aplicações que usem o esquema estrela.
Ciência da Computação - Entidades de padronização - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
Acerca de algoritmos e protocolos de segurança em redes wireless, julgue os itens subsequentes. O WPA2 (wi-fi protected access version 2) tem por base o padrão de segurança 802.11i e utiliza o AES para encriptação.
O comitê gestor de TI de uma organização decidiu implantar, na gestão de serviços, um processo da área de desenho de serviço da ITIL para gerenciar riscos que possam impactar seriamente o negócio. O processo deverá incluir a redução de riscos a um nível aceitável bem como o planejamento para a recuperação de processos de negócio, caso este seja interrompido.
O processo da ITIL v3 que supre a demanda do comitê gestor é o processo gerenciamento de
Com relação à forma como os dados são armazenados e manipulados no desenvolvimento de aplicações, julgue os itens a seguir. Em um banco de dados NoSQL do tipo grafo, cada arco é definido por um identificador único e expresso como um par chave/valor.
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
Acerca de algoritmos e protocolos de segurança em redes wireless, julgue os itens subsequentes. O protocolo WEP (wired equivalent privacy) é considerado seguro, uma vez que, para quebrá-lo, é necessário utilizar mecanismos de força bruta superior ao algoritmo DES.
Considere que alguns processos implantados em determinada organização tenham sido aferidos com nível 3 de maturidade, no COBIT 4.1. Assinale a opção correta no que tange a implantação e avaliação desses mesmos processos no COBIT 5.
Acerca da tecnologia Java, julgue os próximos itens. No EJB 3.0 (Enterprise Java Beans), a persistência embasada em campos faz uso dos métodos getter e setter para gravar os dados.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...