Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Aspectos Gerais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Acerca de interoperabilidade de sistemas, web services e arquitetura e-Ping, julgue os próximos itens.
A tecnologia Web Services e o uso do simple object access protocol (SOAP) são recomendados pelo e-Ping, que não recomenda o uso do HTTP (hypertext transfer protocol).
Com relação a conceitos, estrutura e orientações do COBIT (Control Objectives for Information and Related Technology), assinale a opção correta.
O COBIT é embasado nos domínios de planejamento e aquisição, de controle e implementação, de entrega e suporte, e de monitoração. Esses domínios englobam 34 objetivos de controle de alto nível e 318 processos ou objetivos.
Controle é definido como políticas, procedimentos, práticas e estruturas organizacionais planejadas para aumentar a probabilidade de que as premissas de negócio sejam alcançadas e que seja evitada a criação de estruturas indesejáveis ou que se desenvolvam inadequadamente.
O domínio do COBIT denominado monitoração define as questões de auditoria e acompanhamento dos serviços de TI, sob o ponto de vista de validação da eficiência e evolução dos processos em termos de desempenho e automação.
A execução da proposta de valor (value proposition) é feita por meio de uma análise detalhada de benefícios e custos, garantindo que a TI entregue os benefícios prometidos pela alta administração, concentrando-se na otimização de benefícios e provendo valor intrínseco de TI.
O processo que garante a segurança de sistemas é definido pela política de segurança da informação, responsável por traçar o plano tático de informática da empresa, denominado plano diretor de informática.
Ciência da Computação - Conceitos Básicos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue os próximos itens, relativos a segurança da informação.
A adoção de um sistema de gestão de segurança da informação não sofre influência e independe das necessidades, dos objetivos, do tamanho ou da estrutura da organização, pois deve ser uma decisão estratégica para a mesma.
Em relação a Javascript, assinale a opção correta.
Javascript é uma linguagem interpretada que requer compilação prévia.
Javascript precisa se comunicar com um servidor web para poder validar dados preenchidos em um formulário.
Um script Javascript pode reagir a eventos; por exemplo, pode ser executado quando uma página termina de carregar no navegador web ou quando um usuário seleciona um elemento HTML.
Assim como HTML, Javascript não é sensível a maiúsculas e minúsculas.
Trechos Javascript devem ser inseridos somente na seção de um documento HTML. A seção
não deve ser utilizada para esse fim.
Ciência da Computação - Normalização - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Considerando o modelo relacional de dados, julgue os itens subsecutivos.
A primeira forma normal estabelece que os atributos da relação contêm apenas valores atômicos.
Ciência da Computação - Transmissão de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Em relação às técnicas de comutação, julgue os próximos itens. Na comutação de circuitos, o caminho permanece dedicado até que uma das entidades envolvidas na comunicação solicite o fim do estabelecimento do circuito.
Julgue os próximos itens, segundo a norma ABNT NBR ISO/IEC 27002:2005.
A referida norma, bem como suas atualizações correntes, apresenta um código de boas práticas para a gestão de segurança da informação, portanto, é adequada para usuários responsáveis por iniciar, implementar, manter e melhorar sistemas de gestão de segurança da informação.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Quanto aos ataques a redes de computadores, seus tipos e malwares empregados, julgue os itens a seguir. Ataques de phising são potencialmente mais comprometedores da disponibilidade que ataques de DDoS (distributed denial of service) provocados por worms.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
A respeito de conceitos de RAID e radius, julgue os itens conseguintes.
A fim de evitar o atraso em razão da latência rotacional, o RAID 1 exige que todos os eixos das unidades de disco estejam sincronizados.
Ciência da Computação - Aspectos Gerais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
A respeito de ambientes virtualizados, julgue os próximos itens.
As chamadas de sistema permitem que os programas de usuários acessem de forma direta os recursos de hardware e executem operações de acesso a esses recursos, sem necessidade de verificação prévia da autenticidade da operação.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...