Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Julgue os itens seguintes, no que se refere aos benefícios que pode trazer a utilização de sistema gerenciador de banco de dados (SGBD) em relação a sistemas de processamento de arquivos.

SGBD, que é formado por uma coleção de arquivos e programas inter-relacionados, tem por objetivo garantir que o acesso para consultas e alterações dos dados nos arquivos seja limitado a um único administrador, responsável por efetuar as modificações e atualizações requeridas pelos usuários do sistema.

  • C. Certo
  • E. Errado

Julgue os itens a seguir, relativos aos fundamentos do ITIL v.3.

Gerenciamento de capacidade é o processo de negócio responsável por acompanhar e registrar o valor e a titularidade de ativos financeiros por todo o ciclo de vida do negócio.

  • C. Certo
  • E. Errado

No que se refere à instalação, configuração e administração do sistema operacional Linux, julgue os itens que se seguem.

Para criar o sistema de arquivos do tipo ext3 no dispositivo /dev/sdd1, deve-se executar o comando mkfs -t ext3 /dev/sdd1.

  • C. Certo
  • E. Errado

O escâner de vulnerabilidade é uma ferramenta para as áreas de análises de riscos, segurança na rede e auditoria da política de segurança das organizações. Com relação a essa ferramenta, assinale a opção correta.

  • A.

    A produção de relatórios gerais e específicos de vulnerabilidades é uma das atividades realizadas pelo escâner de vulnerabilidade, que, entretanto, não fornece a avaliação técnica dos riscos encontrados pelo escâner.

  • B.

    O mapeamento efetuado pelo port scanning não afeta a execução do escâner.

  • C.

    Mediante o escâner de vulnerabilidade são realizados diversos testes na rede, essa ferramenta é ineficaz, contudo, para detectar softwares desatualizados.

  • D.

    O escâner de vulnerabilidade é impróprio para detectar falhas no nível de rede do protocolo.

  • E.

    Caso as assinaturas de novos ataques não tenham sido atualizadas no escâner de vulnerabilidade, esta ferramenta tanto pode indicar a existência de uma vulnerabilidade que não consta, de fato, no sistema como pode deixar de indicar a existência de uma vulnerabilidade, de fato, existente.

Acerca de técnicas de comutação de circuitos, pacotes e mensagens, julgue os próximos itens.

Na comutação de células, a alocação de banda de transmissão é feita dinamicamente, tendo por base a demanda.

  • C. Certo
  • E. Errado

Considerando o algoritmo acima, em que o procedimento proc recebe como parâmetro um vetor composto de valores inteiros e mais dois valores inteiros, retornando como resultado um valor inteiro, que m[1] se refere ao primeiro elemento do vetor, e, ainda, que a passagem de parâmetros é feita por referência, julgue os itens a seguir.

A implementação do referido algoritmo tem execução mais rápida que a do algoritmo iterativo equivalente.

  • C. Certo
  • E. Errado

Julgue os itens que se seguem, relativos aos procedimentos de backup de banco de dados.

O uso de backups diferenciais em conjunto com backups de log de transação reduz o tempo de restauração do banco de dados em caso de falha, comparando-se a situações em que os backups diferenciais não tenham sido criados.

  • C. Certo
  • E. Errado

A respeito da gestão de segurança da informação, julgue os itens subsequentes.

Em uma empresa, a terceirização de uma atividade diminui a responsabilidade gerencial sobre o prestador de serviços, mas causa aumento da carga operacional para a companhia em virtude dos controles paralelos e SLA (service level agreement) para a gestão do contrato.

  • C. Certo
  • E. Errado

Com relação a roteamento, julgue os itens seguintes.

O RIP, protocolo de roteamento comumente utilizado na comunicação via Internet, caracteriza-se, especialmente, por definir uma rota única entre origem e destino, o que minimiza a perda de pacotes.

  • C. Certo
  • E. Errado

Julgue os itens seguintes, no que se refere aos benefícios que pode trazer a utilização de sistema gerenciador de banco de dados (SGBD) em relação a sistemas de processamento de arquivos.

A utilização de SGBD permite o gerenciamento do acesso concorrente, ou seja, permite atualizações simultâneas nos dados para aumento do desempenho do sistema como um todo e para melhores tempos de resposta.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...