Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Um processo muda de estado diversas vezes durante sua permanência no sistema, devido aos eventos ocorridos durante sua execução. Por exemplo, ele pode passar do estado de Espera para o estado de Pronto, denotado Espera→Pronto, quando após o término do tratamento da interrupção, o processo volta à fila de Pronto para disputar novamente o uso da CPU. Assinale a alternativa que contém apenas mudanças possíveis.
Criação→Pronto, Pronto→Execução e Execução→Pronto.
Pronto→Criação, Execução→Espera e Execução→Saída.
Espera→Execução, Execução→Pronto e Pronto→Execução.
Criação→Execução, Execução→Pronto e Pronto→Execução.
Pronto→Espera, Espera→Execução e Criação→Execução.
Um determinado funcionário apresentou uma idéia inovadora para a criação de um novo produto, em sua empresa. Todavia, a gerência não a aprovou, uma vez que a maioria dos recursos já estava previamente alocada a outros projetos. Tal cenário representa
gerenciamento de reserva.
gerenciamento da pasta de projetos.
gerenciamento por exceção.
modelagem paramétrica.
modelagem de indicadores de processos.
Com relação às linguagens, julgue os itens a seguir.
A linguagem Java, orientada a objetos, tem como característica ser compilada em um código executado em máquina virtual.
Ciência da Computação - Sistemas de Apoio à Decisão - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação aos conceitos de gerenciamento de serviços de tecnologia da informação (TI), julgue os itens subseqüentes.
Quando a informação passa por um processo sistemático de trabalho realizado por pessoas e recursos computacionais, possibilitando a geração de cenários, simulações e oportunidades, pode ser chamada conhecimento.

Com base na figura acima, que exemplifica um domínio de servidores Windows e considerando que: a conta A tem privilégios equivalentes a administrador em mais de um controlador de domínio; as contas A, B, C e D têm privilégios equivalentes a administrador em mais de um servidor membro e; a conta E tem privilégios equivalente a administrador em apenas um único servidor membro, julgue os itens seguintes.
É considerarada uma situação de vulnerabilidade do domínio quando a conta A estiver executando um serviço no Servidor 1 e depois que a senha da Conta A for descoberta no Servidor 1, o usuário tiver acesso ao CD 1. Isso acontece pois a conta A tem privilégios equivalentes a administrador em um controlador de domínio para executar serviços em um servidor membro.
Julgue os itens que se seguem, acerca do SOA.
Em SOA, um componente de software atua ora como provedor de serviço ora como cliente de um serviço ou atua como ambos, dependendo do seu funcionamento.
Ciência da Computação - Transmissão de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
O fluxo de projeto de um sistema integrado envolve diferentes etapas. Diferentes classes de projeto (analógico ou digital, full-custom ou standard cell) exigem um conjunto diferente de etapas. A respeito das etapas de projeto e de verificação, julgue os itens seguintes.
Denomina-se especificação funcional ao nível mais detalhado de especificação do sistema, no qual todos os parâmetros lógicos e elétricos devem ser estabelecidos com margens estritas.
Em relação à lógica de programação, considere os pseudocódigos:

É correto afirmar:
Somente Alg1 tem consistência em sua representação e chega a um resultado.
Ambos os algoritmos abordam o mesmo problema e chegam ao mesmo resultado.
Somente Alg2 tem consistência em sua representação e chega a um resultado.
O resultado da solução apresentada por Alg2 é maior do que a de Alg1.
O resultado da solução apresentada por Alg2 é menor do que a de Alg1.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Julgue os itens que se seguem.
A arquitetura em três camadas é pouco utilizada para a Web.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Julgue os itens a seguir, acerca do monitoramento de tráfego em redes TCP/IP.
No cabeçalho do segmento do TCP (transport control protocol), o bit SYN é usado no estabelecimento de uma conexão.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...