Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Malware e Spyware - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com relação à ofuscação de código, a programas maliciosos e a compactadores de código executável, julgue os itens seguintes.
Programas maliciosos do tipo RootKits são os mais perigosos, principalmente para usuários de Internet Banking, pois esses programas têm a função de capturar as teclas digitadas no computador.
Em relação à interface web, julgue os itens que se seguem.
No SMIL, o atributo systemCaption permite a definição de um texto equivalente a uma porção de áudio de uma apresentação.
Julgue os itens seguintes acerca de sistemas de gestão de conteúdo.
No desenvolvimento de um portal corporativo, um web application archive, de acordo com a especificação de portlets Java (JSR 168), pode conter servlets e arquivos JavaServer Pages.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com relação à engenharia de software, julgue os próximos itens.
A engenharia de software orientada a serviços possui uma arquitetura com padrões de serviços web por meio de tecnologias XML, como, por exemplo, o SOAP, para a mensageria, e o WSDL, para definição de serviços.
Com relação à proteção de rede com iptables, julgue os itens que se seguem.
Caso um servidor que atua como firewall e roteador entre duas redes tenha pacotes que passam de uma rede para outra e necessite filtrar esses pacotes, devem-se utilizar a tabela Filter e a chain Input.
Ciência da Computação - Gerência de Projetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Acerca de modelagem e análise de processo, julgue os itens a seguir.
Estudos etnográficos podem ser utilizados como uma das técnicas de análise de processo.
Julgue os itens a seguir, referentes a gestão da tecnologia da informação com base na ITIL (information technology infrastructure library), versão 2.
Considere que o Service Desk tenha recebido uma ocorrência relativa à indisponibilidade de uma impressora de rede e que o suporte ao serviço tenha optado por uma atualização do equipamento. Nesse caso, o gerenciamento da disponibilidade estará corretamente envolvido quando orientar a realização da instalação e da configuração do novo equipamento de acordo com as exigências atuais do negócio.
Ciência da Computação - Linux ou Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Assinale a opção em que é apresentado o comando do Linux que permite ao gerenciador localizar o executável de um programa instalado.
chmod
locate
whereis
ls
make
Ciência da Computação - Malware e Spyware - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os seguintes itens, relativos à segurança em redes de computadores.
Phishing é a técnica empregada por vírus e cavalos de troia para obter informações confidenciais do usuário, como, por exemplo, dados bancários.
Julgue os itens seguintes, acerca dos frameworks Hibernate, JSF e Struts.
Em Struts, recursos como mapas de ação podem ter suas configurações controladas por meio de arquivos de configuração.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...