Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Computação sob demanda (on-demand) é o processo de:
delegar a fornecedores externos a manutenção de suas infra-estruturas de Tecnologia de Informação (TI);
entregar e gerenciar aplicativos e serviços computacionais a partir de centrais remotas de comunicação, via Internet;
oferecer espaço para dados em seus servidores Web de grande capacidade para que assinantes possam manter seus sites, mediante pagamento de tarifas;
realizar todas as atividades que necessitam de recursos de hardware e software por meio de sistemas disponíveis na Internet computação nas nuvens;
estabelecer capacidade de processamento em função das necessidades médias, utilizando fornecedores externos para superar eventuais limitações.
Instruções: Para responder às questões de números 46 a 50, utilize um computador hipotético que tem um registrador R (valor inicial: R=10) e 5 posições de memória de M1 até M5 (valores iniciais: M1=030, M2=005, M3=020, M4=015 e M5=010), com capacidade de 3 dígitos cada posição para armazenar valores inteiros de −999 e +999, e que reconhece os seguintes tipos de instruções (cada instrução tem um endereço "n" sequencial e termina com um ponto-e-vírgula):

Dado o programa:
1.INI; 2.CAR M2; 3.CAR M4; 4.MOV M4; 5.MOV M2; 6.FIM;
Ao término da execução, os conteúdos de R, M2 e M4 são, respectivamente,
015, 005 e 015
015, 015 e 005
015, 015 e 015
010, 015 e 005
010, 005 e 015
Com relação a conceitos de estrutura de bancos de dados e conforme os privilégios de usuários em um ambiente MySQL do Linux, assinale a opção correta, considerando os resultados e comandos no código mostrado.
O privilégio de usuário utilizado para as tarefas das linhas de 1 a 10 é o mesmo que o utilizado para as tarefas das linhas de 11 a 29, embora não possam ter acesso ao mesmo conjunto de comandos.
Para que as tarefas das linhas de 30 a 36 sejam executadas com sucesso, deve-se utilizar o mesmo usuário que foi utilizado na realização das tarefas das linhas de 1 a 10.
O usuário utilizado na sequência das linhas de 1 a 10 não pode ser considerado um super-usuário, pois não poderia efetuar drop de bancos de dados de outros usuários.
O usuário utilizado nas linhas de 1 a 10 é o melhor usuário para avaliar o comportamento das aplicações de usuário com o banco de dados.
A respeito de sistemas operacionais, julgue os próximos itens.
Chamada de sistema (system call) é uma entidade ativa que compete por recursos do sistema, como CPU, memória e acesso a disco, e interage com outros processos.
A figura abaixo apresenta o conteúdo parcial de um documento XML. Acerca das informações apresentadas, dos conceitos de GED, XML e das tecnologias relacionadas, julgue os seguintes itens.

Os valores http://www.w3.org/1999/02/22-rdf-syntax-ns# e http://purl.org/dc/elements/1.1/, empregados nas segunda e terceira linhas do documento, são mais precisamente chamados de URLs, não de URIs.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A facilidade de instalação e o baixo custo dos componentes têm contribuído para a proliferação de rede sem fio. Apesar das suas vantagens, a implantação de redes sem fio em ambientes corporativos deve ser bem elaborada. Acerca desse assunto, em especial, do padrão IEEE 802.11 (WiFi), assinale a opção correta.
O padrão IEEE 802.11b deixa indefinidas as mensagens de controle RTS (request to send).
O protocolo IEEE 802.11g, que opera na mesma faixa de frequência do IEEE 802.11a, permite taxas de transmissão de até 54 Mbps.
Nos pontos de acesso em redes sem fio, normalmente é implementado o mecanismo conhecido como ponto de coordenação (point coordination function – PCF).
O padrão IEEE 802.11 possui mecanismos para resolver o problema de terminal oculto.
O padrão IEEE 802.11 possui mecanismos para resolver o problema do terminal exposto.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Durante resposta a um incidente de segurança em um ambiente de rede de computadores, um analista de segurança de tecnologia da informação (TI) precisou empregar várias técnicas e ferramentas para realizar coleta de dados em vários hosts e dispositivos de rede, relativas à possível presença de malwares. Algumas das técnicas e das ferramentas e alguns dos dados coletados foram os seguintes:
I portas TCP/IP abertas nos computadores da rede, por meio da execução de varredura;
II relatos de detecção de infecções por vírus, por meio de antivírus;
III log de aplicações das regras no firewall da rede, por meio de inspeção;
IV nomes e assinaturas dos processos computacionais em execução em um computador em determinado espaço de tempo, por meio de software apropriado.
Considerando essa situação hipotética, se a comparação que o analista de segurança realizar com a última linha de base segura de determinado computador indicar que
não há alterações junto a nenhum dos fatores I, II, III e IV, então isso evidenciará que não há infecção por malwares.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca da administração de sistemas Windows e Unix/Linux, julgue os itens de 73 a 85.
Utilizando o assistente de configuração de rede sem fio é possível atribuir de forma automática uma chave de rede, também denominada chave Wep ou WPA, para impedir que estranhos acessem a rede.
É um tipo de organização em que o arquivo é visto como uma sequência numerada de blocos de registros. Estes registros são identificados por uma chave principal, cujo endereço físico para armazenamento é dado por meio do valor desta chave ou de um valor calculado a partir dela. Um arquivo de organização relativa tem que possuir chave de conteúdo numérico, para possibilitar o cálculo do endereço e a localização do registro na área de dados. Para encontrar um arquivo, primeiro pesquisa-se o arquivo de índice para obter o apontador que, então, realizará o acesso ao arquivo.
A descrição acima é típica da organização
indexada.
sequencial.
invertida.
sequencial indexada.
relativa ou direta.
Em termos de linguagem de programação, herança refere-se à capacidade de reutilização de uma classe para criar uma ou várias subclasses com funcionalidade adicional, dependendo da linguagem de programação abordada. Nesse sentido, é correto o que se afirma em





{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...