Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com base na norma ABNT NBR ISO/IEC 27.001, o fato de uma organização manter computadores desligados ou com a tela travada quando estes não estiverem em uso e não manter papéis com senhas ou descrição de acesso a informações críticas em locais desprotegidos caracteriza a denominada “política de mesa limpa e tela protegida”. A adoção dessa política objetiva o controle de

  • A.

    aquisição, desenvolvimento e manutenção de sistemas de informação.

  • B.

    gestão da continuidade do negócio.

  • C.

    gestão de incidentes de segurança da informação.

  • D.

    segurança de recursos humanos.

  • E.

    acessos.

De acordo com os preceitos estabelecidos pela área de administração de dados para a elaboração e a execução dos planos de manutenção, julgue os itens que se seguem.

No plano de manutenção de uma base de dados, devem estar compreendidas a reorganização e a reconstrução de índices, a fim de se garantir consistência geral à referida base de dados.

  • C. Certo
  • E. Errado

No que concerne a administração de ativos de rede, julgue os próximos itens.

Em determinados roteadores do mercado, utiliza-se o comando ip route para definir os endereços que devem ser roteáveis e aqueles que devem ser excluídos da tabela de roteamento.

  • C. Certo
  • E. Errado

Acerca da transição e da melhoria contínua de serviços do ITIL versão 3, julgue os itens subsequentes.

O gerenciamento de mudanças e o gerenciamento de configurações atualizam registros na mesma base de dados no sistema de gerenciamento da configuração, que contém detalhes e relacionamento dos itens de configuração. Por meio do gerenciamento de configuração, é possível incluir mudanças que são realizadas mesmo sem autorização do gerenciamento de mudanças.

  • C. Certo
  • E. Errado

Julgue os itens seguintes, acerca da linguagem de programação Java.

Em Java, se uma class fosse compilada na JDK 1.6 e rodada com a JDK 1.5, seria obtido o seguinte erro: class file haswrongversion 50.0, shouldbe 49.0.

  • C. Certo
  • E. Errado

Julgue os itens seguintes, a respeito do processo de normalização.

A normalização é um processo passo a passo e irreversível de substituição de uma dada coleção de tabelas por sucessivas coleções de outras tabelas; estas, no entanto, possuem uma estrutura progressivamente mais simples.

  • C. Certo
  • E. Errado

Com base na norma ABNT NBR ISO/IEC 27.001, para se garantir a confidencialidade da comunicação entre dois computadores, pode-se optar pelo uso de recursos de criptografia para aumentar o nível de segurança no tráfego de informações. Um dos objetivos associados à adoção desse tipo de controle é

  • A.

    a segurança de recursos humanos.

  • B.

    o gerenciamento da segurança em redes.

  • C.

    a segurança física e do ambiente.

  • D.

    a gestão de incidentes de segurança da informação.

  • E.

    a gestão de ativos.

Assinale a opção correta a respeito de protocolos e tecnologias de roteamento.

  • A.

    Na métrica usada pelo RIP, a distância até um destino é definida como o número de enlaces para alcançar esse destino: por essa razão, essa métrica é denominada contagem de nós.

  • B.

    Em um sistema autônomo que utilize o BGP, o valor infinito exprime o fato de que não há limites para o número de nós na constituição de uma rota.

  • C.

    Na implementação do RIP, se cada nó no domínio possuir a lista dos nós e enlaces do domínio, a forma como eles são interligados, o custo e condição dos enlaces, então os nós poderão usar o algoritmo de Dijkstra para construir a tabela de roteamento.

  • D.

    No RIP, as alterações da rede são rapidamente conhecidas por todos os nós participantes, o que permite a rápida convergência e sincronia nas informações dos roteadores.

  • E.

    O algoritmo de roteamento utilizado pelo RIP determina o melhor caminho entre dois pontos dentro de uma rede examinando a largura de banda dos diversos caminhos e o atraso entre roteadores presentes nesses caminhos.

Em segurança da informação, um risco é um evento ou uma condição incerta que pode causar algum dano a um sistema de informação ou até à própria organização como um todo. Com referência à avaliação de riscos, julgue os próximos itens.

Em uma organização, a identificação de vulnerabilidades é uma atividade importante, que deve ser realizada em conjunto com a avaliação de riscos.

  • C. Certo
  • E. Errado

De acordo com os preceitos estabelecidos pela área de administração de dados para a elaboração e a execução dos planos de manutenção, julgue os itens que se seguem.

A criação de um histórico de backups pode ser feita por meio da realização do backup do banco de dados e do arquivo de log de transações, retendo-os por um período especificado.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...