Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Filosofia do SGBD - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os itens seguintes, no que se refere aos benefícios que pode trazer a utilização de sistema gerenciador de banco de dados (SGBD) em relação a sistemas de processamento de arquivos.
SGBD, que é formado por uma coleção de arquivos e programas inter-relacionados, tem por objetivo garantir que o acesso para consultas e alterações dos dados nos arquivos seja limitado a um único administrador, responsável por efetuar as modificações e atualizações requeridas pelos usuários do sistema.
Julgue os itens a seguir, relativos aos fundamentos do ITIL v.3.
Gerenciamento de capacidade é o processo de negócio responsável por acompanhar e registrar o valor e a titularidade de ativos financeiros por todo o ciclo de vida do negócio.
Ciência da Computação - Linux ou Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
No que se refere à instalação, configuração e administração do sistema operacional Linux, julgue os itens que se seguem.
Para criar o sistema de arquivos do tipo ext3 no dispositivo /dev/sdd1, deve-se executar o comando mkfs -t ext3 /dev/sdd1.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
O escâner de vulnerabilidade é uma ferramenta para as áreas de análises de riscos, segurança na rede e auditoria da política de segurança das organizações. Com relação a essa ferramenta, assinale a opção correta.
A produção de relatórios gerais e específicos de vulnerabilidades é uma das atividades realizadas pelo escâner de vulnerabilidade, que, entretanto, não fornece a avaliação técnica dos riscos encontrados pelo escâner.
O mapeamento efetuado pelo port scanning não afeta a execução do escâner.
Mediante o escâner de vulnerabilidade são realizados diversos testes na rede, essa ferramenta é ineficaz, contudo, para detectar softwares desatualizados.
O escâner de vulnerabilidade é impróprio para detectar falhas no nível de rede do protocolo.
Caso as assinaturas de novos ataques não tenham sido atualizadas no escâner de vulnerabilidade, esta ferramenta tanto pode indicar a existência de uma vulnerabilidade que não consta, de fato, no sistema como pode deixar de indicar a existência de uma vulnerabilidade, de fato, existente.
Ciência da Computação - Transmissão de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de técnicas de comutação de circuitos, pacotes e mensagens, julgue os próximos itens.
Na comutação de células, a alocação de banda de transmissão é feita dinamicamente, tendo por base a demanda.
Considerando o algoritmo acima, em que o procedimento proc recebe como parâmetro um vetor composto de valores inteiros e mais dois valores inteiros, retornando como resultado um valor inteiro, que m[1] se refere ao primeiro elemento do vetor, e, ainda, que a passagem de parâmetros é feita por referência, julgue os itens a seguir.
A implementação do referido algoritmo tem execução mais rápida que a do algoritmo iterativo equivalente.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os itens que se seguem, relativos aos procedimentos de backup de banco de dados.
O uso de backups diferenciais em conjunto com backups de log de transação reduz o tempo de restauração do banco de dados em caso de falha, comparando-se a situações em que os backups diferenciais não tenham sido criados.
Ciência da Computação - Conceitos Básicos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito da gestão de segurança da informação, julgue os itens subsequentes.
Em uma empresa, a terceirização de uma atividade diminui a responsabilidade gerencial sobre o prestador de serviços, mas causa aumento da carga operacional para a companhia em virtude dos controles paralelos e SLA (service level agreement) para a gestão do contrato.
Ciência da Computação - Dispositivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação a roteamento, julgue os itens seguintes.
O RIP, protocolo de roteamento comumente utilizado na comunicação via Internet, caracteriza-se, especialmente, por definir uma rota única entre origem e destino, o que minimiza a perda de pacotes.
Ciência da Computação - Filosofia do SGBD - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os itens seguintes, no que se refere aos benefícios que pode trazer a utilização de sistema gerenciador de banco de dados (SGBD) em relação a sistemas de processamento de arquivos.
A utilização de SGBD permite o gerenciamento do acesso concorrente, ou seja, permite atualizações simultâneas nos dados para aumento do desempenho do sistema como um todo e para melhores tempos de resposta.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...