Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Gestão do Risco - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
A respeito da gestão de riscos, julgue os itens subsequentes.
teste de simulação baseado nos cenários previstos no plano é suficiente para garantir a efetividade de um plano de continuidade de negócios. Nesses testes, pode-se usar qualquer tipo de material disponível em uma situação real de desastre.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
A respeito dos protocolos RIP, OSPF, BGP, TCP/IP e RADIUS, julgue os próximos itens.
No nível de roteamento, atuam os protocolos TCP e UDP, que obtêm os dados roteados pelo protocolo IP no nível anterior e transmitem para o nível superior. Nesse nível, existem os protocolos de aplicação.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens seguintes, relativos a firewalls e sistemas de detecção de intrusão.
A tabela de estados contém informações sobre os fluxos de pacotes já validados pelo conjunto das regras; no entanto, a aplicação desse tipo de tabela restringe-se aos protocolos orientados a conexão.
Ciência da Computação - Sistemas de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Com referência a abstração e modelo de dados, julgue os itens subsequentes.
O nível físico descreve quais dados estão armazenados no banco de dados e quais os inter-relacionamentos entre eles. Assim, o banco de dados como um todo é descrito em termos de um número relativamente pequeno de estruturas simples, conhecidas como tabelas.
Acerca de instalação, configuração e administração de sistemas operacionais Windows Server, julgue os itens que se seguem.
A GPO (group policy) é capaz de mudar configurações, restringir ações ou distribuir aplicações em seu ambiente de rede. Ao se criar uma OU (organizational unit) para cada departamento da empresa, diferentes configurações de GPO podem ser criadas para cada um desses departamentos.
Com relação a algoritmos e lógica de programação, julgue os itens a seguir.
Procedimento ou sub-rotina é um conjunto de instruções que realiza determinada tarefa. As funções são criadas da mesma maneira que os procedimentos; a diferença é que as funções podem ser utilizadas em expressões, como se fossem variáveis, pois elas retornam valores associados ao seu nome.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Acerca de análise de projeto de sistemas e modelagem de dados, julgue os itens de 88 a 90.
O modelo geral de interação de objetos não permite que os objetos sejam executados concorrentemente como processos paralelos. No entanto, se esses objetos forem executados como objetos distribuídos, em máquinas diferentes, e não como objetos no mesmo computador, a execução concorrente tornase possível.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens a seguir, a respeito de relatórios de teste de software.
O relatório de log de teste descreve eventos ocorridos no projeto de desenvolvimento do software.
Julgue os itens subsequentes, relativos a gateways de aplicação pertencentes a um sistema de firewall cuja função seja proteger a rede interna de uma organização contra ataques oriundos da Internet.
Um filtro de pacote que possua recurso de inspeção de estado tem a capacidade de substituir um filtro de aplicação no equipamento de gateway.
Ciência da Computação - Gestão do Risco - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
A respeito da gestão de riscos, julgue os itens subsequentes.
De acordo com a norma ISO 27005, a análise de risco trata, entre outros aspectos, da identificação de vulnerabilidades e da implementação de controles para todas as vulnerabilidades encontradas.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...