Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ainda com relação a características, funções, algoritmos e componentes de sistemas operacionais, julgue os itens a seguir.
A técnica de compactação de memória é usada com freqüência na gestão de memória por ter um pequeno tempo de processamento.
Considere o seguinte conjunto de processos e a duração de surto de CPU expressa em milissegundos:

Se os processos chegam na ordem X, Y e Z, onde X chega no instante 0, qual o tempo de espera médio se os processos forem atendidos segundo o escalonamento FCFS (firstcome, first-served)?
10,6
12
13
14
20
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca do protocolo de roteamento open shortestpPath first (OSPF) para redes TCP/IP, julgue os itens a seguir.
O protocolo Hello é a parte do OSPF usada para estabelecer e manter relacionamentos de vizinhança, podendo inclusive prover a descoberta dinâmica de roteadores vizinhos caso a rede permita a difusão de mensagens (broadcast).
Ciência da Computação - Aspectos Gerais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Em relação à administração de C&T, julgue os itens subseqüentes.
O Sistema Brasileiro de Tecnologia (SIBRATEC) inclui apenas os institutos públicos de pesquisa tecnológica (IPT).
Ciência da Computação - Banco de dados Distribuídos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca dos protocolos da camada de aplicação e serviços de rede, julgue os itens que se seguem.
O NIS (network information service) é considerado um sistema de banco de dados distribuído que permite o compartilhamento de informações do sistema. O NIS é padronizado pelo IETF (Internet Engineering Task Force).
Ciência da Computação - Criptografia de chave pública - PKI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008

Considerando a figura acima, julgue os itens que se seguem,
acerca de criptografia.
Se a decodificação do Ciphertext corresponde a Plaintext = D(K d, Ciphertext) e o módulo E corresponde a um algoritmo de encriptação, então a decodificação do Ciphertext com a chave Kd deve depender do secretismo de E ou D.
Se em uma seqüência de atividades de um projeto todas elas tiverem retardo de zero dias em relação às suas predecessoras
O modelo FURPS, para melhoria de qualidade de software, representa as dimensões, que são mais relevantes para os clientes:
Funcionalidade, Usabilidade, Confiabilidade, Desempenho e Suportabilidade.
Funcionalidade, Usabilidade, Reusabilidade, Pontualidade e Suportabilidade.
Flexibilidade, Usabilidade, Conformidade, Desempenho e Atendimento.
Flexibilidade, Usabilidade, Reusabilidade, Performance e Suportabilidade.
Integridade, Usabilidade, Conformidade, Portabilidade e Atendimento.
Ciência da Computação - Filosofia do SGBD - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Considerando-se os bancos de dados, sistemas gerenciadores de bancos de dados e técnicas correlacionadas, julgue os itens subseqüentes.
Um compilador de DDL processa as definições de esquemas de bancos de dados e armazena descrições dos esquemas, ou seja, metadados no catálogo do SGBD.
Com relação a IDS e firewalls, julgue os itens de 66 a 70.
Os firewalls stateful utilizam apenas estado das conexões TCP para realizar a inspeção.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...