Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em relação aos processadores multinúcleos ou multicore, considere as afirmativas abaixo.
I. O sistema operacional trata cada núcleo como um processador diferente.
II. Independente da quantidade de núcleos, cada núcleo possui seu próprio cache, podendo processar várias instruções simultaneamente.
III. A capacidade de processamento de um processador de dois núcleos com clock de 1.5 GHz equivale a um processador de um núcleo com clock de 3.0 GHz.
IV. Processadores multinúcleos têm maior capacidade de resfriamento se comparados aos singlecore.
É correto o que se afirma APENAS em
II e III.
I e IV.
I, III e IV.
II, III e IV.
I, II e III.
Ciência da Computação - Arquitetura de Computadores - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2009
A memória virtual apresenta um conjunto de recursos em hardware e software com algumas funções básicas. Esta técnica apresenta como características:
I. Assegurar que cada processo tenha seu próprio espaço de endereçamento.
II. Garantir proteção de memória, impedindo que um processo utilize um endereço de memória que não lhe pertença.
III. Permitir que uma aplicação enderece mais memória RAM do que a fisicamente existente.
Assinale a opção apresentada a seguir que liste TODAS as afirmativas corretas citadas anteriormente:
I, II e III
I e III
II e III
I e II
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009

O fluxo de dados da aplicação se inicia no primeiro datagrama.
Ciência da Computação - CMMI e MPS-BR - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A respeito do CMMI, julgue os itens seguintes.
O CMMI possui três representações: a contínua, a por estágios e a evolutiva.
No contexto de ferramentas CASE, considere:
I. A refatoração é o processo de modificar um sistema de software para melhorar a estrutura interna do código sem alterar seu comportamento externo.
II. Tecnologia CASE pode ser tão simples quanto uma ferramenta singular que suporte uma atividade específica do processo, ou tão complexa quanto um ambiente que inclui ferramentas, pessoas, hardware, rede, sistemas operacionais, padrões, etc.
III. A técnica é projetada para ser usada diretamente com as linguagens de quarta geração ou geradores de código, de forma que é evitada, na maioria das vezes, a lenta codificação manual em linguagem de geração anterior.
IV. Front End ou Lower CASE são ferramentas que apóiam as etapas de codificação, testes e manutenção da aplicação.
É correto o que se afirma APENAS em:
I e II.
II, III e IV.
I, II e III.
II e III.
III e IV.
Instruções: Para responder às questões de números 46 a 50, utilize um computador hipotético que tem um registrador R (valor inicial: R=10) e 5 posições de memória de M1 até M5 (valores iniciais: M1=030, M2=005, M3=020, M4=015 e M5=010), com capacidade de 3 dígitos cada posição para armazenar valores inteiros de −999 e +999, e que reconhece os seguintes tipos de instruções (cada instrução tem um endereço "n" sequencial e termina com um ponto-e-vírgula):

A lógica principal do programa apresentado na questão de número 48 representa uma estrutura de controle denominada estrutura
sequence.
de repetição do-until.
de repetição do-while.
de seleção if-then-else.
de seleção case.
Considere a planilha abaixo elaborada no MS-Excel:

O conteúdo da célula C1 foi obtido pela fórmula =A$1*$B$1 apresentando, inicialmente, o resultado 10. Caso todas as células, com exceção da C1, tenham seu conteúdo multiplicado por 8, o resultado da ação de arrastar a célula C1 pela alça de preenchimento para as células C2 e C3 será
valor de C2 maior que C1 e valor de C3 maior que C2.
valor de C2 menor que C1 e valor de C3 menor que C2.
valores e fórmulas em C2 e C3 idênticos aos de C1.
valores iguais, porém fórmulas diferentes nas células C1, C2 e C3.
valor de C2 igual ao de C1 porém menor que o de C3.
Os sistemas de computação estão passando por uma evolução. Desde 1945, quando começou a era moderna dos computadores, até aproximadamente 1985, os computadores eram grandes e caros. Contudo, mais ou menos a partir de meados da década de 80, dois avanços tecnológicos começaram a mudar essa situação. O primeiro foi o desenvolvimento de microprocessadores de grande capacidade. O segundo desenvolvimento foi a invenção de redes de computadores de alta velocidade. Nesse cenário, surgem os sistemas distribuídos, os quais são plataformas formadas por um conjunto de computadores independentes que se apresenta a seus usuários como um sistema único e coerente. Com relação às arquiteturas distribuídas, julgue os itens a seguir.
Em uma arquitetura distribuída, middleware é definido como uma camada de software cujo objetivo é mascarar a heterogeneidade e fornecer um modelo de programação conveniente para os programadores de aplicativos. Como exemplos de middlewares é correto citar: Sun RPC, CORBA, RMI Java e DCOM da Microsoft.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca da pilha de protocolos TCP/IP e do modelo OSI da ISO, assinale a opção correta.
O FTP (file transfer protocol) é um exemplo de protocolo da camada de aplicação do modelo OSI.
A pilha TCP/IP possui 5 camadas: aplicação, transporte, rede, enlace e física.
O DNS (domain name system) é um exemplo de protocolo da camada 4 do modelo OSI.
Os protocolos da camada de transporte da pilha TCP/IP não são orientados à conexão.
A camada de sessão do modelo OSI é também referenciada como camada 6.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
O modelo da figura acima apresenta elementos individualmente nomeados e presentes em uma rede hipotética, acerca dos quais é possível inferir características de protocolos de segurança. Julgue os itens seguintes, acerca das informações apresentadas e de dispositivos de segurança de redes de computadores.
Considerando a necessidade de instalar um IDS para proteger a rede A, algumas opções podem ser adotadas, entre elas a de usar um sistema passivo ou ativo, bem como a de usar um sistema baseado em host ou em rede. Se a solução for adotar um sistema passivo e com base em host, então o host C poderá ser uma máquina adequada para essa necessidade. Se a solução for adotar um sistema reativo e embasado na rede, então podem-se usar os gateways A ou B. Se a solução for adotar um sistema reativo e baseado em host, então se poderá usar o host C.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...