Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Com relação ao PMBOK 5.ª edição, julgue os itens a seguir. Em uma organização matricial fraca, o poder do gerente funcional é menor que do gerente de projeto.
Ciência da Computação - Arquitetura de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
A respeito dos conceitos e da arquitetura do Ruby on Rails, é correto afirmar que
Ciência da Computação - Web Designer/Computação Gráfica - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Julgue os próximos itens, relativos ao programa Adobe Photoshop. A redução de vibração em imagens estáticas não provoca melhorias, uma vez que nesse tipo de imagem o nível de iluminação da imagem é baixo e o nível de ruído é alto.
Ciência da Computação - Segurança de banco de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Considere que o capítulo sobre segurança de aplicações contenha proposta de adoção de uma metodologia de desenvolvimento de aplicações com segurança fundamentalmente embasada na metodologia OWASP (open web application security project), envolvendo uma proposta de processo de desenvolvimento de aplicações aderente ao arcabouço software assurance maturity model da OWASP, conhecido como SAMM ou OpenSAMM, em combinação com aspectos técnicos como arquiteturas seguras para aplicações web, análise de vulnerabilidades, testes de invasão, gestão de patches e ataques. Nesse contexto, julgue os itens seguintes. A fim de melhor implementar a técnica de detecção de vulnerabilidades e gestão de patches em aplicações web, o plano deve recomendar a adoção da arquitetura AppSensor da OWASP.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
No período de desenvolvimento da aplicação, o gerente de projeto optou por utilizar uma metodologia ágil (Scrum), deixando a cargo dos desenvolvedores a criação de testes unitários para testar a solução, sendo esta a única frente de testes do projeto. A fim de solucionar os problemas da aplicação, um analista de testes com conhecimento em programação foi designado para examinar a solução e apontar problemas na aplicação.
Com base nas informações apresentadas na situação hipotética, julgue os itens que se seguem.
Os testes de integração estão entre as ações que possibilitariam apontar a origem do problema de desempenho do banco de dados.Ciência da Computação - Virtualização - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Em relação às máquinas virtuais, julgue o próximo item. Ao manter os ambientes virtuais isolados do sistema real subjacente e entre si, a camada de virtualização provê, em algum grau, confidencialidade de dados entre os sistemas convidados.
Com relação ao PMBOK 5.ª edição, julgue os itens a seguir. O desenvolvimento do termo de abertura do projeto é uma das atividades realizadas dentro dos grupos de processos de planejamento.
Containers são interfaces entre determinado componente e uma funcionalidade de baixo nível de uma plataforma. Acerca dos containers em JEE 7 (Java Platform, Enterprise Edition), assinale a opção correta.
Ciência da Computação - Web Designer/Computação Gráfica - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Julgue os próximos itens, relativos ao programa Adobe Photoshop. O Adobe Photoshop não permite gerenciar e sincronizar preferências ao se trabalhar com vários computadores, uma vez que todas as configurações são ativas e disponibilizadas em apenas um único computador de modo off-line.
Ciência da Computação - Segurança de banco de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Considere que o capítulo sobre segurança de aplicações contenha proposta de adoção de uma metodologia de desenvolvimento de aplicações com segurança fundamentalmente embasada na metodologia OWASP (open web application security project), envolvendo uma proposta de processo de desenvolvimento de aplicações aderente ao arcabouço software assurance maturity model da OWASP, conhecido como SAMM ou OpenSAMM, em combinação com aspectos técnicos como arquiteturas seguras para aplicações web, análise de vulnerabilidades, testes de invasão, gestão de patches e ataques. Nesse contexto, julgue os itens seguintes. Em aderência ao arcabouço SAMM da OWASP, o plano deve promover um processo de desenvolvimento seguro de software com base na adoção de práticas de segurança para quatro funções vinculadas ao negócio de desenvolvimento de software, as quais são: governança, construção, verificação e implantação (deployment). Para cada função, são prescritas três práticas.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...