Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue o item abaixo, relativo a polimorfismo, um dos conceitos relacionados à orientação a objetos. A implementação de polimorfismo envolve o mecanismo de redefinição de métodos, assim como o conceito de ligação tardia.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Tendo como referência a figura acima, julgue os itens que se seguem, a respeito do ciclo de vida da GCN.
Na parte 2 da figura, o elemento B corresponde aos resultados da continuidade de negócios que atendem aos requisitos e às expectativas iniciais das partes interessadas, como, por exemplo, a continuidade de negócios gerenciada.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Considerando o pseudo código acima, julgue os itens que se seguem.
Em SQL, para se listarem os nomes dos departamentos da tabela departamento que não possuem colaboradores, é correto utilizar o código abaixo.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com base nos aspectos gerais da norma ABNT NBR ISO/IEC 27002, que estabelece o código de prática para a gestão da segurança da informação, julgue os itens que se seguem.
Requisitos de segurança da informação podem ser obtidos a partir da análise/avaliação dos riscos da organização com base nos seus objetivos estratégicos; a partir da legislação vigente; e, finalmente, a partir dos requisitos do negócio para o processamento da informação que a organização desenvolve para realizar suas operações.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Assinale a opção correta acerca de prevenção e tratamento de incidentes decorrentes de ataques a redes de computadores.
O uso de honeypots facilita a análise de tendências de ataques a redes de computadores.
O uso de antivírus é uma prática efetiva de prevenção de ataques por botnets.
Apenas os eventos adversos à segurança que tenham sido confirmados podem ser enquadrados como incidentes de segurança de rede.
A mudança de políticas de segurança não influencia a identificação da ocorrência de incidentes em redes de computadores.
O monitoramento de eventos em uma rede de computadores depende do estabelecimento prévio de um processo de triagem de incidentes.
Acerca do desenvolvimento de sistemas por meio de .NET Framework, julgue os itens a seguir. DataSet é o componente do ADO.NET que inclui Connection, Command, DataReader e DataAdapter.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Tendo como referência a figura acima, julgue os itens que se seguem, a respeito do ciclo de vida da GCN.
A parte 2 da figura, que representa o ciclo de vida da continuidade de negócios, não pode ser incluída em nenhuma atividade da parte 1 da figura, que representa o modelo PDCA (plan do check act).
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Considerando o pseudo código acima, julgue os itens que se seguem.
Em SQL, para se criar a tabela departamento, é correto que seja utilizada a expressão apresentada no código abaixo.
No que se refere ao gerenciamento de projetos de TI (PMBOOK 2008), julgue os itens seguintes.
Os três tipos básicos de relações entre as fases do projeto são sequencial, sobreposta e iterativa.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com base nos aspectos gerais da norma ABNT NBR ISO/IEC 27002, que estabelece o código de prática para a gestão da segurança da informação, julgue os itens que se seguem.
A norma em apreço estabelece diretrizes e princípios para a segurança da informação, no entanto a implementação de seus objetivos de controles e dos controles não garante o atendimento aos requisitos de segurança da informação, pois a implementação é de responsabilidade do SGSI.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...