Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca de segurança da informação e de sistemas de gestão de segurança da informação (SGSIs), julgue os próximos itens.

De acordo com as normas de segurança de TI, o desenvolvimento de SGSI abrange, em suas diversas fases, a definição de escopo e limites, a identificação de riscos, a execução de procedimentos de controle e monitoramento, a medição de eficácia de controles implantados, entre outros requisitos.

  • C. Certo
  • E. Errado

Em relação aos protocolos da suíte TCP/IP utilizados em redes de dados, julgue os itens subsecutivos.

O protocolo TCP usa o controle de congestionamento fim a fim em vez de controle de congestionamento assistido pela rede.

  • C. Certo
  • E. Errado

Considerando a figura acima, que ilustra um diagrama representando a hierarquia para a resolução de um problema em módulos, julgue os itens a seguir.

A variável V3, declarada no algoritmo A, pode ser utilizada pelos algoritmos A, B, D, E e F.

  • C. Certo
  • E. Errado

Acerca dos processos PO1, PO5, PO9, PO10, AI6, DS1, DS3, DS5, DS8, DS10, ME1 do modelo COBIT 4.1, julgue os itens que se seguem.

A medição do atraso entre as atualizações do plano estratégico de TI e os planos táticos de TI está diretamente relacionada aos processos PO1. O percentual de despesas com TI expresso em termos de direcionadores de valor para o negócio, por sua vez, está diretamente relacionado aos processos PO5 do modelo COBIT 4.1.

  • C. Certo
  • E. Errado

Acerca de engenharia de software, métricas, RUP, UML e teste de software, julgue os itens subsequentes.

De acordo com o manual de contagem de pontos de função, consulta externa é um processo elementar que envia dados ou informações de controle para fora da fronteira, sendo considerada componente funcional básico.

  • C. Certo
  • E. Errado

Considerando que a validação de requisitos permite demonstrar que os requisitos refletem o sistema que se deseja construir, julgue os itens subsequentes.

A revisão de requisitos objetiva verificar o documento de requisitos em busca de anomalias ou omissões; é um processo manual que envolve cliente e fornecedor.

  • C. Certo
  • E. Errado

A respeito da orientação a objetos, julgue os itens subsequentes.

Por meio do encapsulamento, para impedir o acesso direto ao atributo de um objeto, são disponibilizados externamente apenas os métodos que alteram esse objeto. Por exemplo, não é preciso conhecer todos os detalhes dos circuitos de uma câmera digital para utilizá-la; a parte externa da câmera encapsula os detalhes, provendo para o usuário uma interface mais amigável.

  • C. Certo
  • E. Errado

Acerca de conceitos e ferramentas de informática, arquitetura cliente-servidor, Internet e intranet, julgue os itens de 86 a 97.

O protocolo POP para envio e recebimento de emails possibilita que se acesse uma mesma mensagem a partir de diversos computadores, diretamente no servidor.

  • C. Certo
  • E. Errado

A infraestrutura de redes de computadores de determinado tribunal apresenta topologia em anel, arquitetura token ring no padrão IEEE 802.5 e cabeamento do tipo cabo coaxial. Essa rede necessita ser modificada, com a aquisição e instalação de novos dispositivos de redes, switches e hubs, a fim de apresentar as características seguintes:

I velocidade de 1 Gbps em determinados segmentos de rede;

II rede wireless para visitantes e para equipamentos cadastrados de servidores;

III serviços de voz e vídeo sobre IP;

IV segmento na rede interna exclusivamente para gerenciamento e armazenamento de dados em massa; V segurança em alguns serviços disponibilizados no sítio do tribunal;

VI serviço de diretórios na rede interna.

Tendo como referência inicial a situação acima descrita, julgue os itens de 71 a 85.

Os protocolos SNMP e ICMP, que operam na mesma camada do OSI, podem ser usados para a avaliação de protocolos de gerenciamento de rede: enquanto o SNMP abrange os conceitos de agente e estação de gerenciamento com MIB, o ICMP permite obter informações relativas aos erros em máquinas conectadas, a partir, por exemplo, da função ping.

  • C. Certo
  • E. Errado

A respeito do estabelecimento de um sistema de gestão da segurança, julgue os itens seguintes.

As ameaças a que estão sujeitos os ativos de informação, ciclicamente analisadas, classificam-se, em relação à origem, em naturais e humanas, e as humanas subdividem-se em causadas intencionalmente e causadas acidentalmente.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...