Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Acerca de segurança da informação e de sistemas de gestão de segurança da informação (SGSIs), julgue os próximos itens.
De acordo com as normas de segurança de TI, o desenvolvimento de SGSI abrange, em suas diversas fases, a definição de escopo e limites, a identificação de riscos, a execução de procedimentos de controle e monitoramento, a medição de eficácia de controles implantados, entre outros requisitos.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Em relação aos protocolos da suíte TCP/IP utilizados em redes de dados, julgue os itens subsecutivos.
O protocolo TCP usa o controle de congestionamento fim a fim em vez de controle de congestionamento assistido pela rede.
Considerando a figura acima, que ilustra um diagrama representando a hierarquia para a resolução de um problema em módulos, julgue os itens a seguir.
A variável V3, declarada no algoritmo A, pode ser utilizada pelos algoritmos A, B, D, E e F.
Acerca dos processos PO1, PO5, PO9, PO10, AI6, DS1, DS3, DS5, DS8, DS10, ME1 do modelo COBIT 4.1, julgue os itens que se seguem.
A medição do atraso entre as atualizações do plano estratégico de TI e os planos táticos de TI está diretamente relacionada aos processos PO1. O percentual de despesas com TI expresso em termos de direcionadores de valor para o negócio, por sua vez, está diretamente relacionado aos processos PO5 do modelo COBIT 4.1.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Acerca de engenharia de software, métricas, RUP, UML e teste de software, julgue os itens subsequentes.
De acordo com o manual de contagem de pontos de função, consulta externa é um processo elementar que envia dados ou informações de controle para fora da fronteira, sendo considerada componente funcional básico.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Considerando que a validação de requisitos permite demonstrar que os requisitos refletem o sistema que se deseja construir, julgue os itens subsequentes.
A revisão de requisitos objetiva verificar o documento de requisitos em busca de anomalias ou omissões; é um processo manual que envolve cliente e fornecedor.
Ciência da Computação - Programação Orientada a Objetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
A respeito da orientação a objetos, julgue os itens subsequentes.
Por meio do encapsulamento, para impedir o acesso direto ao atributo de um objeto, são disponibilizados externamente apenas os métodos que alteram esse objeto. Por exemplo, não é preciso conhecer todos os detalhes dos circuitos de uma câmera digital para utilizá-la; a parte externa da câmera encapsula os detalhes, provendo para o usuário uma interface mais amigável.
Acerca de conceitos e ferramentas de informática, arquitetura cliente-servidor, Internet e intranet, julgue os itens de 86 a 97.
O protocolo POP para envio e recebimento de emails possibilita que se acesse uma mesma mensagem a partir de diversos computadores, diretamente no servidor.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
A infraestrutura de redes de computadores de determinado tribunal apresenta topologia em anel, arquitetura token ring no padrão IEEE 802.5 e cabeamento do tipo cabo coaxial. Essa rede necessita ser modificada, com a aquisição e instalação de novos dispositivos de redes, switches e hubs, a fim de apresentar as características seguintes:
I velocidade de 1 Gbps em determinados segmentos de rede;
II rede wireless para visitantes e para equipamentos cadastrados de servidores;
III serviços de voz e vídeo sobre IP;
IV segmento na rede interna exclusivamente para gerenciamento e armazenamento de dados em massa; V segurança em alguns serviços disponibilizados no sítio do tribunal;
VI serviço de diretórios na rede interna.
Tendo como referência inicial a situação acima descrita, julgue os itens de 71 a 85.
Os protocolos SNMP e ICMP, que operam na mesma camada do OSI, podem ser usados para a avaliação de protocolos de gerenciamento de rede: enquanto o SNMP abrange os conceitos de agente e estação de gerenciamento com MIB, o ICMP permite obter informações relativas aos erros em máquinas conectadas, a partir, por exemplo, da função ping.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
A respeito do estabelecimento de um sistema de gestão da segurança, julgue os itens seguintes.
As ameaças a que estão sujeitos os ativos de informação, ciclicamente analisadas, classificam-se, em relação à origem, em naturais e humanas, e as humanas subdividem-se em causadas intencionalmente e causadas acidentalmente.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...