Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Com referência à contratação de bens e serviços de TI no âmbito da administração pública, julgue os itens de 101 a 105.
O benefício da contratação, sempre que possível, deve ser estimado e medido em termos de negócio e não da TI.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Acerca das fibras ópticas e dos cabos de fios de cobre trançados, usados para a transmissão de dados em uma rede de comunicação, julgue os itens subsequentes.
Embora as fibras ópticas transmitam sinais luminosos, em vez de sinais elétricos, elas não são completamente imunes a interferências por indução eletromagnética, uma vez que a luz é uma onda eletromagnética.
Com referência à contratação de bens e serviços de TI no âmbito da administração pública, julgue os itens de 101 a 105.
A contratação mensurada por resultados, definida como principal fundamento constitui princípio constitucional da eficiência, pois o pagamento pelo resultado incentiva o contratado a alcançar os padrões desejados de qualidade do produto ou serviço fornecido e dirige a atenção da administração para o controle da eficácia da contratação.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Um dispositivo que utiliza o protocolo TCP/IP está conectado à rede local e precisa se comunicar com outro dispositivo que utiliza o mesmo protocolo. A estação que inicia a comunicação realiza cálculos com base na aritmética computacional, com a conversão de números decimais para binários, e realiza operações de lógica booleana.
Considerando essas informações, julgue os itens que se seguem.
Se uma estação G tiver o endereço IP 256.257.1.1 com máscara 255.255.255.0 e o destino da comunicação for uma estação H com IP 192.168.1.4, ocorrerá roteamento.
Ciência da Computação - Programação Orientada a Objetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010

Com relação às diferentes arquiteturas e tecnologias que, se escolhidas, impactarão as características do sistema descrito no texto, julgue os itens de 126 a 129.
A tecnologia EJB (enterprise Java beans) apresenta, na sua versão 3.1, melhorias que propiciam facilidades para o uso de beans singleton e que permitem o uso de beans de uma classe, sem necessidade de desenvolvimento de sua interface correspondente, e a invocação assíncrona de beans de sessão.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue os próximos itens com relação a SMTP (simple mail transfer protocol), HTTP (hypertext transfer protocol), DHCP (dynamic host configuration protocol) e DNS (domain name system).
O funcionamento do DHCP é embasado na existência de um servidor especial que atribui endereços IP a hosts que os solicitam e desde que o host solicitante pertença à mesma LAN a que o servidor especial pertence.
Com referência à contratação de bens e serviços de TI no âmbito da administração pública, julgue os itens de 101 a 105.
As etapas do planejamento da contratação incluem a análise da viabilidade da contratação, a análise de ambiente e a análise de fornecedor.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Acerca dos conceitos, das características e dos usos de protocolos, julgue os próximos itens.
No cabeçalho do protocolo IP, o campo TTL (time-to-live) indica o tempo que um pacote poderá ficar circulando na rede.
No que concerne à hierarquia de Chomsky, julgue os itens a seguir.
A hierarquia de Chomsky define, pelo menos, cinco níveis de classificação.
Ciência da Computação - Programação Orientada a Objetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
A respeito de práticas e técnicas de programação para desenvolver com segurança o sistema integrado referido no texto, julgue os próximos itens.
Considere que, buscando identificar os programadores de sua equipe que tinham experiência com o uso de políticas de segurança na plataforma JEE, o líder da equipe solicite a um programador que descreva o significado do seguinte código. grant codebase "http://www.tcu.gov.br", signedBy "Serzedelo" { permission java.io.FilePermission "/tmp/isc", "read"; }; Nessa situação, a descrição do programador será correta se ele responder que tal código pode ser parte de um arquivo de política de segurança de uma aplicação Java e que um código carregado a partir do sítio http://www.tcu.gov.br, que tenha sido digitalmente assinado pela chave privada de Serzedelo, poderá ler o objeto de sistema de arquivo de nome /tmp/isc.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...