Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os próximos itens, acerca de segurança da informação.
Uma rede desmilitarizada (DMZ), estabelecida por meio de firewall, é uma rede intermediária, localizada entre a rede interna e a externa. A utilização desse tipo de rede permite que o administrador de redes configure regras distintas para o firewall interno e para o firewall externo.
Acerca de processos e funções de suporte de serviços, julgue os itens de 120 a 122.
Gerenciamento de liberação é o processo responsável pela implantação de mudanças cuja responsabilidade pelos testes funcionais seja de outros processos. Essas mudanças devem ser formalmente aprovadas pelo processo gerenciamento de mudanças.
Julgue os itens que se seguem, acerca de linguagens de programação.
Na arquitetura J2EE, o container web Apache Tomcat permite a execução de páginas JSP e servlets, que são classes Java que processam dinamicamente as requisições e constroem respostas na forma de páginas HTML.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Com referência aos conceitos de PL/SQL do Oracle 10g, julgue os próximos itens.
Em um bloco PL/SQL, as variáveis podem assumir qualquer tipo de datatype das linguagens SQL e Oracle, exceto os tipos Positive, Natural, Boolean e Binary Integer.
Com relação a modelagem de dados e OLAP, julgue os próximos itens.
O processamento paralelo é uma das formas de se obter melhor desempenho de um OLAP, a exemplo das arquiteturas de SMP (multiprocessador simétrico), cluster e processamento maciçamente paralelo (MPP).
Julgue os itens subsecutivos, a respeito de COBIT e PMBOK.
O processo Descrição Preliminar do Escopo, pertencente à área de conhecimento do PMBOK denominada Gerenciamento do Escopo do Projeto, está parcialmente incluso entre os objetivos do processo PO10 Gerenciar Projeto do COBIT.
Ciência da Computação - Programação Orientada a Objetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Acerca da programação orientada a objetos, assinale a opção correta.
A coesão propicia que modificações na estrutura interna de um objeto e a implementação de suas operações não causem distúrbios nos programas externos que invoquem essas operações.
Abstração é o processo de extração de detalhes de objetos, de modo a separar um ou mais elementos de uma totalidade de elementos, com o objetivo de facilitar a sua compreensão.
Objetos agrupam classes com características comuns e podem ser construídos a partir de outros objetos, utilizando-se o conceito de herança.
Pacotes são instâncias de objetos, obtidos por meio do processo de envio de mensagens na instanciação.
A conexão entre classes e objetos é definida como encapsulamento.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
No que se refere ao RADIUS e ao LDAP, julgue os itens subsecutivos.
O RADIUS (remote authentication dial in user service) é utilizado para autenticar, autorizar e configurar informações de usuários remotos. Servidores RADIUS são responsáveis por receber solicitações de conexão de usuários e, em seguida, retornar todas as informações de configuração necessárias para fornecer serviço ao usuário. Desse modo, o Network Access Server (NAS) opera como um cliente do RADIUS.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Com referência à arquitetura de computadores, julgue os itens seguintes.
Diferentemente do padrão SATA, o SAS (Serial Attached SCSI), um barramento serial, possui um custo reduzido, sendo, por essa razão, padrão nos desktops.
Ciência da Computação - Autenticação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Acerca da classificação e do controle de ativos de informação, julgue o próximo item.
Autenticações por senha ou por biometria são exemplos de controles de acesso lógicos, e o uso de catracas e circuito fechado de televisão, exemplos de controles de acesso físico.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...