Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A respeito das inúmeras estruturas metodológicas para construção de um projeto, o designer Rodolfo Fuentes, autor do livro Prática do Design Gráfico, propõe que existam basicamente três etapas na elaboração de qualquer projeto: fase analítica, fase criativa e fase executiva. Considerando que essas fases podem ser subdivididas, dependendo das características do projeto, julgue os próximos itens.
A definição da arquitetura de informações de um sítio deve ser feita na fase analítica.
Um programa é um conjunto de instruções escrito em determinada linguagem que diz ao computador o que deve ser feito. Existem muitas formas e diferentes tipos de linguagens de programação, cada qual com uma finalidade específica. A respeito da linguagem Java, julgue os itens de 61 a 65.
Um nome de método é sobreposto se uma classe possuir mais de um método com o mesmo nome (diferentes tipos de parâmetros).
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Julgue os itens a seguir, acerca da sintaxe correta em SQL.

A quantidade de itens certos é igual a
Ciência da Computação - Linux ou Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com referência a backup em um ambiente Linux com configurações padrões, julgue os itens que se seguem.
No uso do comando dump, as especificações das opções de densidade e tamanho afetarão a forma como os dados serão escritos na mídia de backup.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação segurança em redes de computadores, julgue os itens a seguir.
No IPSEC (IP security), o cabeçalho de autenticação (AH) oferece controle de acesso, integridade de mensagem sem conexões, autenticação e antireplay e a carga útil de segurança do encapsulamento que admite esses mesmos serviços, inclusive confidencialidade. O IPSEC apresenta a desvantagem de não prover o gerenciamento de chaves.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Quanto à segurança em rede de computadores, julgue os itens de 71 a 79.
Cavalo de troia é um software legítimo que o usuário utiliza normalmente, mas, ao mesmo tempo, executa outras funções ilegais, como enviar mensagens e arquivos para o hacker ou abrir portas de entrada para futuras invasões.
Com relação a conceitos fundamentais de informática, julgue os itens a seguir.
Software livre é diferente de software grátis, pois a liberdade, associada ao software livre, de copiar, modificar e redistribuir, independe de gratuidade e do fato de existirem programas que podem ser obtidos gratuitamente, mas que não podem ser modificados, nem redistribuídos.
Ciência da Computação - Dispositivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Quanto às tecnologias de redes locais e de longa distância, julgue os itens subsequentes. Switch é um dispositivo que pode ser usado para interconectar duas redes que usam modelos diferentes, tal que uma rede desenvolvida para usar o modelo OSI pode ser conectada por meio de um switch a outra rede que utiliza a arquitetura TCP/IP.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Os SGBDs modernos permitem que boa parte da carga de processamento, que antes residia nas aplicações, seja liberada ao disponibilizar recursos do lado do banco de dados, permitindo até mesmo a codificação de complexas funções parametrizadas. Acerca desses recursos, julgue os itens a seguir. Para receber parâmetros do usuário, uma stored procedure precisa ser convertida em uma function, pois, nativamente, não oferece esse recurso.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A respeito de ataques a redes de computadores e de incidentes de segurança, julgue os itens de 81 a 85. No ping flood, o atacante sobrecarrega o sistema vítima com pactos ICMP echo request (pacotes ping). Para o ataque ser bem sucedido, o atacante deve possuir maior largura de banda que a vítima, que, ao tentar responder aos pedidos, irá consumir a sua própria largura de banda, impossibilitando-a de responder a pedidos de outros utilizadores. Uma das formas de prevenir esse tipo de ataque é limitar o tráfego de pacotes ICMP echo request.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...