Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Julgue os próximos itens, relativos a segurança da informação.
As cópias de backup devem ser mantidas no mesmo local do sítio principal, de modo que a restauração seja realizada o mais rapidamente possível em caso de um desastre.
Com relação à governança de tecnologia da informação (TI) e a fundamentos de COBIT, julgue os seguintes itens.
Gerenciar o desempenho e a capacidade do ambiente de TI é função do domínio de aquisição e implementação do COBIT.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
O RUP (rational unified process) é uma técnica usada na modelagem de sistemas. Com relação a esse assunto, assinale a opção correta.
Uma das principais características do RUP é o uso da iteração, que, por meio de refinamentos sucessivos, melhora o entendimento do problema.
O RUP fornece uma metodologia que utiliza um conjunto de ferramentas, modelos e entregáveis que interage diretamente com o código do sistema desenvolvido, agilizando o processo de compilação.
Pelo fato de o RUP ser muito complexo, seu foco evita a redução dos riscos do projeto. Essa fase é tratada diretamente na UML.
O RUP reduz sensivelmente os requisitos de documentação de um projeto.
O RUP tem dois modelos de comunicação: um para ambientes fora da equipe de desenvolvimento e outro exclusivo para a equipe de desenvolvimento.
Ciência da Computação - Protocolo de Acesso Meio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue os itens seguintes relativos às tecnologias ATM (assincronous transfer mode), frame-relay e MPLS (multiprotocol label switching).
O MPLS é residente nos roteadores e é independente do protocolo de rede.
A respeito de XSLT (eXtensible Stylesheet Language Transformation), assinale a opção correta.
Uma transformação na linguagem XSLT é expressa na forma de uma folha de estilo, cuja sintaxe utiliza XML.
XSLT é uma linguagem para transformar somente documentos XHTML em documentos HTML.
A transformação XSLT deve respeitar a estrutura da árvore de origem, ou seja, a árvore de destino não pode ter uma estrutura diferente da árvore de origem.
Uma transformação expressa em XSLT descreve regras para transformar uma ou mais árvores de origem em uma e somente uma árvore de destino.
O seguinte trecho é correto.
Ciência da Computação - Redes sem Fio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Com relação às tecnologias utilizadas em redes locais sem fio, julgue os itens que se seguem.
A estratégia back-off é utilizada se, durante o período de handshaking, duas ou mais estações tentam enviar frames RTS (request to send) ao mesmo tempo e não recebem de volta frames CTS (clear to send).
Em determinado centro de dados (datacenter), algumas rotinas de cópias de arquivos (backup) devem ser implementadas. Para esse fim, o datacenter dispõe de um robô de backup, um software que controla, organiza e classifica as fitas de backup. Dispõe, ainda, de local apropriado para armazenamento dos dados. Não há nenhum serviço que demande leitura e escrita durante todo tempo.
Considerando os procedimentos de backup e rotinas descritos na situação acima, julgue os itens que se seguem.
Considere que, em um sistema do tipo Windows 2003 Server, o administrador solicite que o diretório c:/arquivos seja copiado diariamente em função de alterações de arquivos dos usuários, que a pasta em questão seja compartilhada na rede e que os usuários a utilizem diariamente. Nesse caso, o backup total será o mais eficiente, pois ele captura somente os dados que forem alterados após o backup incremental mais recente.
Ciência da Computação - Transmissão de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Em relação às técnicas de comutação, julgue os próximos itens. Na comutação de circuitos, um caminho dedicado é estabelecido desde a origem até o destino da comunicação.
Os sistemas operacionais Linux e Windows têm, respectivamente, como características o acesso restrito ao código fonte e o acesso total ao código fonte.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
A respeito de conceitos de RAID e radius, julgue os itens conseguintes.
O RAID, além de oferecer segurança e confiabilidade na adição de redundância, evita falhas dos discos e protege o sistema contra falhas de energia ou erros de operação.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...