Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em relação aos aspectos de segurança de SGBDs, julgue os itens a seguir.

Considerando que os usuários em um sistema relacional de banco de dados recebam um nível de autorização com imposição de regras simples, é correto afirmar que as duas regras a seguir deverão ser empregadas em conjunto para evitar o fluxo ilegal de informação.

< O usuário i pode ver o objeto j apenas se o nível de autorização de i for maior ou igual ao nível de classificação de j.

< O usuário i só pode modificar o objeto j se o nível de autorização de i for menor que o de j.

  • C. Certo
  • E. Errado

Acerca do balanced scorecard (BSC), julgue os itens a seguir.

O BSC pode ser considerado uma ferramenta para a gestão estratégica da organização, cujo pressuposto central é a ideia de que o gerenciamento estratégico deve ser visto além da dimensão financeira, pois ela é predominantemente orientada ao passado e muito pouco diagnóstica.

  • C. Certo
  • E. Errado

Julgue os itens que se seguem, a respeito dos conceitos, processos e funções da ITIL V3.

O objetivo do processo de Gerenciamento de Nível de Serviço consiste em melhorar a qualidade percebida pelos usuários e clientes dos serviços de TI e reduzir a indisponibilidade dos serviços de TI.

  • C. Certo
  • E. Errado

Julgue os itens seguintes, acerca de DML (data manipulation language) e DDL (data definition language).

DML e DDL são linguagens disponibilizadas apenas para usuários do nível interno de sistemas de bancos de dados.

  • C. Certo
  • E. Errado

Julgue os próximos itens, relativos a sistemas operacionais.

No Unix, o BSS representa os dados inicializados do segmento de dados em que são armazenadas, por exemplo, as variáveis dos programas, as cadeias de caracteres e os vetores.

  • C. Certo
  • E. Errado

A respeito de princípios, métodos, processos, técnicas e ferramentas empregados em redes de comunicação, julgue os itens de 95 a 108.

A comutação de circuito, usada, por exemplo, em um sistema de telefonia fixa comutada, causa atraso variável aos sinais transmitidos durante uma conexão. Por outro lado, a comutação de pacotes orientada à conexão e embasada em datagramas causa atraso fixo aos pacotes transmitidos durante uma conexão.

  • C. Certo
  • E. Errado

Considerando o lightweight directory access protocol (LDAP), julgue os itens que se seguem. Com o active directory implantado, perde-se a possibilidade de utilização de strings LDAP em linha de comando.

  • C. Certo
  • E. Errado

A figura acima apresenta as interações entre as áreas de processos básicos do gerenciamento de projetos, segundo o CMMI. Nessa figura, PP representa o planejamento do projeto, PMC, o monitoramento e controle do projeto e SAM, o gerenciamento de acordos com fornecedores. Tendo como referência essa figura, julgue os próximos itens.

SAM é a área de processo que trata da necessidade de o projeto adquirir eficientemente as partes do trabalho produzidas por fornecedores. Um acordo com o fornecedor é estabelecido e mantido, e as revisões e testes de aceitação são executados no componente do produto produzido pelo fornecedor.

  • C. Certo
  • E. Errado

O Banco ABC disponibiliza seus serviços exclusivamente por meio da Internet, 24 horas por dia, e está sujeito a ataques aos seus sistemas, que podem ser realizados por meio da própria Internet. Como qualquer empresa do sistema financeiro, o banco está sujeito a leis que garantem o sigilo bancário de seus clientes. Além disso, precisa garantir que os dados das transações financeiras realizadas pelos seus clientes cheguem aos seus sistemas sem alterações. Acerca desse cenário hipotético, julgue os itens seguintes.

Entre as necessidades de segurança do Banco ABC, a integridade e a confidencialidade são as que podem ser comprometidas pelos ataques efetuados por meio da Internet.

  • C. Certo
  • E. Errado

Com relação à segurança da informação, julgue os itens seguintes.

Considere a situação na qual os usuários camuflam-se como o próprio SGBD, por exemplo, removendo fisicamente parte do banco de dados, grampeando uma linha de comunicação e processando um programa que atravesse as defesas do sistema operacional. Nessa situação, estão caracterizadas ameaças de segurança que podem ser eficazmente combatidas com criptografia de dados.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...