Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Com relação às características e funções básicas de um sistema operacional, julgue os itens seguintes.
As principais funções do núcleo de um sistema operacional são as seguintes: tratamento de interrupções; criação, eliminação, sincronização e comunicação entre processos; gerência de memória e gerência de arquivos.
Julgue os itens seguintes, relativos a sistemas de armazenamento e cópias de segurança.
No planejamento de um backup, a escolha do tipo de mídia de armazenamento determina a capacidade total de armazenamento de cópias de dados e a velocidade com que serão feitas cópias e restaurações de dados.
Ciência da Computação - Dispositivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
A respeito das características gerais dos concentradores, dispositivos normalmente utilizados em redes de comunicação, julgue os itens que se seguem.
Em ambiente onde um concentrador recebe sinal de vários terminais ao mesmo tempo, durante o encaminhamento da mensagem também é enviada a identificação do terminal que gerou a mensagem.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens subsecutivos, referentes à engenharia de requisitos.
A rastreabilidade dos requisitos, além de documentar as solicitações de mudança, indicando o solicitante, o motivo e a sua propriedade, ajuda a estimar os recursos de hardware e software necessários ao desenvolvimento do produto de software, permitindo um adequado gerenciamento de requisitos.
Ciência da Computação - Modelagem conceitual - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
A abordagem entidade-relacionamento, de Peter Chen, defende, basicamente, a elaboração de um modelo que represente os objetos observados e seus relacionamentos, independentemente de preocupações com implementações lógicas ou físicas, que devem ser agregadas a posteriori. Acerca desse assunto, julgue os itens a seguir.
No modelo conceitual, os objetos, suas características e relacionamentos representam fielmente o ambiente observado, independentemente das limitações impostas por tecnologias, técnicas de implementação ou dispositivos físicos.
Ciência da Computação - Modelo de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Com relação a mecanismos de segurança, julgue os itens que se seguem.
Conforme disposto na norma ISO/IEC 27002, sistemas biométricos podem ser utilizados como mecanismos de controle de acesso. Considerando-se essa informação, é correto afirmar que uma porta com dispositivo biométrico de leitura de impressão digital para se acessar uma sala de servidores caracteriza um controle de acesso lógico.
A respeito de compilação e interpretação de programas, julgue os itens a seguir.
O código de três endereços é um exemplo de linguagem intermediária gerada por meio de uma representação do código-fonte a partir da árvore sintática.
Acerca do NAT (network address translation) em um gateway com a função de conectar a rede interna de uma organização à Internet, julgue os itens seguintes.
As estações de trabalho da rede interna podem acessar a Internet utilizando endereços IPs privados. Para isso, é necessário que as estações de trabalho tenham, em suas configurações de rede, o endereço do equipamento de gateway e este deve ter a capacidade de trocar nos pacotes encaminhados à Internet o endereço privado por um endereço público.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Acerca do gerenciamento de segurança da informação, julgue os itens a seguir.
O conceito de irretratabilidade refere-se à capacidade da equipe de gerenciamento de tecnologia da informação de contra-atacar caso haja tentativas de invasão, ataques de Ddos ou qualquer forma abusiva de acesso não autorizado ao ambiente computacional.
Considerando o trecho de código mostrado acima, que descreve algumas consultas a um servidor DNS em busca de algumas respostas na Internet, julgue os itens a seguir.
Houve time out em uma consulta e as respostas dadas foram não autoritativas, ou seja, não foi o servidor DNS responsável pelo domínio unb.br que forneceu as respostas.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...