Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com base na norma ABNT NBR ISO/IEC 27.001, o fato de uma organização manter computadores desligados ou com a tela travada quando estes não estiverem em uso e não manter papéis com senhas ou descrição de acesso a informações críticas em locais desprotegidos caracteriza a denominada política de mesa limpa e tela protegida. A adoção dessa política objetiva o controle de
aquisição, desenvolvimento e manutenção de sistemas de informação.
gestão da continuidade do negócio.
gestão de incidentes de segurança da informação.
segurança de recursos humanos.
acessos.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
De acordo com os preceitos estabelecidos pela área de administração de dados para a elaboração e a execução dos planos de manutenção, julgue os itens que se seguem.
No plano de manutenção de uma base de dados, devem estar compreendidas a reorganização e a reconstrução de índices, a fim de se garantir consistência geral à referida base de dados.
Ciência da Computação - Dispositivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
No que concerne a administração de ativos de rede, julgue os próximos itens.
Em determinados roteadores do mercado, utiliza-se o comando ip route para definir os endereços que devem ser roteáveis e aqueles que devem ser excluídos da tabela de roteamento.
Acerca da transição e da melhoria contínua de serviços do ITIL versão 3, julgue os itens subsequentes.
O gerenciamento de mudanças e o gerenciamento de configurações atualizam registros na mesma base de dados no sistema de gerenciamento da configuração, que contém detalhes e relacionamento dos itens de configuração. Por meio do gerenciamento de configuração, é possível incluir mudanças que são realizadas mesmo sem autorização do gerenciamento de mudanças.
Julgue os itens seguintes, acerca da linguagem de programação Java.
Em Java, se uma class fosse compilada na JDK 1.6 e rodada com a JDK 1.5, seria obtido o seguinte erro: class file haswrongversion 50.0, shouldbe 49.0.
Ciência da Computação - Normalização - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os itens seguintes, a respeito do processo de normalização.
A normalização é um processo passo a passo e irreversível de substituição de uma dada coleção de tabelas por sucessivas coleções de outras tabelas; estas, no entanto, possuem uma estrutura progressivamente mais simples.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com base na norma ABNT NBR ISO/IEC 27.001, para se garantir a confidencialidade da comunicação entre dois computadores, pode-se optar pelo uso de recursos de criptografia para aumentar o nível de segurança no tráfego de informações. Um dos objetivos associados à adoção desse tipo de controle é
a segurança de recursos humanos.
o gerenciamento da segurança em redes.
a segurança física e do ambiente.
a gestão de incidentes de segurança da informação.
a gestão de ativos.
Assinale a opção correta a respeito de protocolos e tecnologias de roteamento.
Na métrica usada pelo RIP, a distância até um destino é definida como o número de enlaces para alcançar esse destino: por essa razão, essa métrica é denominada contagem de nós.
Em um sistema autônomo que utilize o BGP, o valor infinito exprime o fato de que não há limites para o número de nós na constituição de uma rota.
Na implementação do RIP, se cada nó no domínio possuir a lista dos nós e enlaces do domínio, a forma como eles são interligados, o custo e condição dos enlaces, então os nós poderão usar o algoritmo de Dijkstra para construir a tabela de roteamento.
No RIP, as alterações da rede são rapidamente conhecidas por todos os nós participantes, o que permite a rápida convergência e sincronia nas informações dos roteadores.
O algoritmo de roteamento utilizado pelo RIP determina o melhor caminho entre dois pontos dentro de uma rede examinando a largura de banda dos diversos caminhos e o atraso entre roteadores presentes nesses caminhos.
Ciência da Computação - Vulnerabilidade - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Em segurança da informação, um risco é um evento ou uma condição incerta que pode causar algum dano a um sistema de informação ou até à própria organização como um todo. Com referência à avaliação de riscos, julgue os próximos itens.
Em uma organização, a identificação de vulnerabilidades é uma atividade importante, que deve ser realizada em conjunto com a avaliação de riscos.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
De acordo com os preceitos estabelecidos pela área de administração de dados para a elaboração e a execução dos planos de manutenção, julgue os itens que se seguem.
A criação de um histórico de backups pode ser feita por meio da realização do backup do banco de dados e do arquivo de log de transações, retendo-os por um período especificado.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...