Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue os itens de 81 a 94, acerca de princípios, métodos, técnicas e processos da engenharia de software e de bancos de dados.
A técnica de brainstorm é adequada para a produção de especificações de requisitos para um sistema de informação em desenvolvimento.
Ciência da Computação - Modelagem conceitual - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue os itens seguintes quanto aos modelos conceitual, lógico e físico de bancos de dados.
No processo de implementação de um banco de dados relacional, a construção do modelo conceitual de dados deve ser feita utilizando-se o modelo entidade-relacionamento. Contudo, na implementação de bancos de dados não relacionais, não se pode utilizar esse modelo.
Julgue os itens a seguir, acerca de gerenciamento de projetos e PMBOK.
No contexto de gerenciamento de projetos, um projeto pode estar inserido hierarquicamente sob um porta-fólio ou sob um programa.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Com relação à administração de ativos de rede de comunicação, julgue os itens subsequentes.
O SCP, protocolo que possibilita monitorar e isolar falhas com base no conceito de agente e gerente, foi inicialmente implantado em gateways, bridges e roteadores usados em uma rede de computadores.Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Considere que, em determinada empresa, o funcionário Haroldo precise passar informações confidenciais para o seu chefe, Júlio. Para maior segurança, os dados são transmitidos criptografados pela rede da empresa. Rogério, outro funcionário da empresa, está tentando indevidamente interceptar as informações trocadas entre Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens de 87 a 90, acerca de configurações e do emprego dos sistemas de criptografia.
Considere que Haroldo e Júlio se comuniquem utilizando um sistema de criptografia de chave pública, sem assinatura digital. Nesse caso, se Rogério, passando-se por Haroldo, enviar uma mensagem criptografada para Júlio, este pode não ter como saber que a mensagem não foi enviada por Haroldo.
A figura acima apresenta uma estrutura simples de LDAP. Considerando o uso de um sistema LDAP em redes locais, julgue os itens de 141 a 144.
O LDAP permite que a estrutura hierárquica da organização esteja representada no serviço de diretório e que o processo de autenticação de usuários seja distribuído entre um servidor mestre e vários servidores escravos.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Acerca do processo de desenvolvimento de software, julgue os itens a seguir. Na disciplina gerência de configuração e mudanças do RUP (rational unified process), garantir a integridade dos artefatos relacionados ao projeto de software é função da gerência de solicitação de mudanças.
A partir do que prevê o COBIT (control objectives for information and related technology), versão 4.1, julgue os itens a seguir a respeito da governança de TI.
Os processos de tecnologia da informação usam recursos de TI para prover os serviços que disponibilizam as informações organizacionais que respondem aos requisitos do negócio.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue os itens de 81 a 94, acerca de princípios, métodos, técnicas e processos da engenharia de software e de bancos de dados.
A métrica utilizada na análise de pontos por função é mais bem caracterizada como uma métrica para estimar o esforço para produção de determinado software que como uma métrica para estimar o prazo para produção desse software.
Ciência da Computação - Modelagem conceitual - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue os itens seguintes quanto aos modelos conceitual, lógico e físico de bancos de dados.
Quando se promove a evolução de um modelo conceitual de dados para um modelo lógico relacional, utilizar chaves estrangeiras é uma maneira de se implementar relacionamentos que tenham sido identificados entre entidades.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...