Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Acerca do modelo COBIT 4.1, julgue os itens a seguir.
O processo Prover Governança de TI poderá ser alcançado por meio do estabecimento de uma estrutura de governança de TI integrada à governança corporativa e pela auditoria independente do status da governança de TI.
Ciência da Computação - Conceitos Básicos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue os próximos itens, relativos a segurança da informação.
A segurança da informação visa unicamente à preservação da confidencialidade, da integridade e da disponibilidade da informação.
No que se refere a governança de tecnologia da informação (TI), COBIT, ITIL e PMBOK, julgue os itens de 83 a 90.
O livro Melhoria Contínua de Serviços, incluído na versão 3 do ITIL, apresenta uma visão de ciclo de vida embasado no modelo PDCA (plan, do, check, act).
Com relação a web services, assinale a opção correta.
As arquiteturas de aplicação de web services são arquiteturas firmemente acopladas, nas quais as ligações entre serviços não podem mudar durante a execução.
SOAP (Simple Object Access Protocol) é um protocolo com base em HTML que permite troca de informações entre aplicações em um ambiente distribuído.
UDDI (Universal Description, Discovery and Integration) é um diretório para armazenamento de informações a respeito de web sevices. Essas informações são descritas em SOAP.
A linguagem WSDL (Web Services Description Language) é utilizada para descrever web services.
Segundo o W3C (World Wide Web Consortium), web services são apropriados somente para aplicações em que componentes de um sistema distribuído são executados em plataformas semelhantes de um mesmo fornecedor.
Ciência da Computação - Linux ou Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue os itens subsecutivos, relativos ao ambiente Linux.
Em ambiente Linux, o comando pwd é utilizado para alterar a senha de um usuário.
Ciência da Computação - Programação Orientada a Objetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
A respeito da orientação a objetos e das respectivas linguagens de programação, julgue os itens subsequentes.
O C# oferece suporte à sobrecarga tanto de métodos quanto de operadores e permite a realização de conversão implícita de inteiros, ponteiros nulos e enumerações.
Ciência da Computação - Redes sem Fio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
A respeito das redes de comunicação sem fio, julgue os próximos itens.
As redes de transmissão sem fio permitem a conexão de equipamentos distantes entre si, o que pode reduzir o custo do enlace, em comparação ao custo de uma rede tradicional.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Com relação às características e aos elementos de um modelo de sistema de gestão de segurança da informação (SGSI) de uma organização, segundo as normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, julgue os itens de 110 a 114.
Para cada usuário ou grupos de usuários, deve ser efetuada uma política de controle de acesso com regras e direitos, com os controles de acesso lógico e físico bem integrados.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Com relação às normas NBR ISO/IEC 27001 e 27002, referentes à gestão de segurança da informação, julgue os itens que se seguem.
Incidente de segurança da informação é uma ocorrência identificada de um sistema, serviço ou rede que indica uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação.
Ciência da Computação - Transmissão de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Em relação às técnicas de comutação, julgue os próximos itens. Na comutação de pacotes, diferentemente do que ocorre na comutação de circuitos, é necessária a reserva prévia de recursos, o que impede que dados sejam perdidos ou comutados erroneamente.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...