Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Acerca dos procedimentos de exportação e importação de dados por meio do MySQL 5.7, julgue os itens seguintes. A importação de uma tabela específica somente poderá ser realizada se a exportação dessa tabela tiver sido feita por meio de pastas do projeto.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Julgue os itens subsecutivos, a respeito da segurança física. Alguns controles de segurança física podem conflitar com a segurança de pessoas. Por isso, em um ambiente corporativo, esses aspectos precisam ser identificados e tratados, de modo a se priorizar a preservação da vida humana em relação a uma instalação ou aos ativos que ela possa conter.
No desenvolvimento ágil de sistemas utilizando o Scrum, um integrante da equipe é encarregado de comunicar a visão, os objetivos e os itens do product backlog para o time de desenvolvimento, além de encontrar técnicas para o gerenciamento efetivo do product backlog. Esse integrante é o
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Julgue os próximos itens, referentes a criptografia, clean code e refatoração. O processo de refatoração deve sempre começar com a criação de um sólido conjunto de testes para o trecho de código a ser trabalhado.
O protocolo HTTP estabelece diversos códigos que são utilizados por navegadores para auxiliar nas funções de navegação e redirecionamento na Web. Com relação a esses códigos, julgue os itens subsecutivos. Uma resposta HTTP com o código 304 indica que o conteúdo não foi modificado desde a última requisição, logo, não é necessário ser reenviado ao cliente o recurso solicitado.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
A tecnologia de máquinas virtuais, que tem mais de 40 anos, permite que um único computador hospede múltiplas máquinas virtuais, cada uma com o seu próprio sistema operacional. A grande vantagem dessa abordagem é que a falha em uma das máquinas virtuais não faz com que as outras falhem automaticamente.
Tendo como referência as informações apresentadas e considerando os conceitos de virtualização, julgue os itens seguintes.
Nas CPUs com VT (virtualization technology), quando o sistema operacional hóspede executa uma instrução sensível, tem-se uma interrupção para o núcleo. O hipervisor pode inspecionar a instrução para verificar se ela originou-se do sistema operacional hóspede na máquina virtual ou de um programa de usuário no mesmo local; entretanto, nas máquinas com tecnologia SVM (secure virtual machine), essa instrução é ignorada e tratada em nível de usuário.Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Acerca dos procedimentos de exportação e importação de dados por meio do MySQL 5.7, julgue os itens seguintes. A utilização de um arquivo SQL autocontido restringe a importação das tabelas aos seus Schemas originais.
Ciência da Computação - Filosofia do SGBD - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Julgue os itens subsecutivos, a respeito da segurança física. A instalação de piso elevado é recomendada para atender necessidades específicas de um ambiente corporativo de processamento de dados, entre elas a de climatização em sistema com plenum de insuflação. Por outro lado, o uso de piso elevado apresenta baixa flexibilidade para alterações de leiaute e expansões.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Em um desenvolvimento ágil de sistemas utilizando o XP, foram adotadas as seguintes ações: foi dita a verdade ao cliente acerca do progresso do projeto e acerca de suas estimativas, além de haverem sido realizadas adaptações quando mudanças importantes aconteceram no projeto. Essas ações estão coerentes com o valor do XP denominado
Ciência da Computação - Criptografia de chave pública - PKI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Julgue os próximos itens, referentes a criptografia, clean code e refatoração. A criptografia de uma chave privada, usada para codificar e decodificar as mensagens, é uma solução para que possam ser distribuídas com segurança as chaves assimétricas.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...