Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considerando as figuras I e II acima, que apresentam, respectivamente, um modelo de entidades e relacionamentos e um esquema resumido do banco de dados relacional, julgue os itens subseqüentes.

A partir do modelo de entidades e relacionamento e do esquema resumido do banco de dados relacional, é correto inferir que o esquema descreve incorretamente parte do projeto de um banco de dados para o modelo apresentado, uma vez que há atributos e entidades incorretamente mapeados para as relações.

  • C. Certo
  • E. Errado

Com relação ao escalonador de processos, empregado em um sistema operacional multitarefa, assinale a opção correta.

  • A.

    Em um escalonador do tipo preemptive, a CPU será desalocada apenas quando o processo corrente tiver terminado.

  • B.

    Tempo de espera (waiting time) é o tempo aguardado pelo processo para liberação de um dispositivo ocupado.

  • C.

    O problema conhecido como starvation ocorre quando processos com baixa prioridade passam a ser executados em tempo menor que o necessário

  • D.

    Envelhecimento (aging) é uma técnica em que se aumenta, de forma gradual, a prioridade dos processos que estão aguardando no sistema há muito tempo.

  • E.

    O algoritmo de escalonamento Round-Robin não trabalha com slots de tempo.

Julgue os itens de 93 a 108, que versam sobre as linguagens de programação C++, Visual Basic e Java, além de conceitos relacionados a construção de algoritmos e estruturas de dados.

A linguagem C++ não permite a definição de tipos de dados estruturados.

  • C. Certo
  • E. Errado

Julgue os itens a seguir, referentes a modelos de computação GRID e clusters.

Nos GRIDs, a alocação dos recursos é feita por um gerente de recursos centralizado, e os nós que compõem o GRID trabalham cooperativamente como um recurso unificado. Nos clusters, cada nó tem seu gerente de recursos. Os nós em clusters são autônomos e não o são nos GRIDs.

  • C. Certo
  • E. Errado

No Linux, é comum o uso de variáveis de ambiente, de arquivos de configuração e, normalmente, de vários mecanismos no shell script para a configuração e a manipulação de dados. Quanto ao uso e à interpretação de shell script no Linux, julgue os itens de 106 a 110.

  • C. Certo
  • E. Errado

Quanto a servidores de aplicação, julgue os próximos itens.

No modo de configuração mínimo do sevidor JBoss, há suporte para o serviço JMS e no modo default, é provido o serviço IIOP; o arquivo data/jboss-service.xml lista serviços prestados quando o servidor é ativado; DATA é um dos cinco níveis básicos de log.

  • C. Certo
  • E. Errado

Com relação ao Microsoft Exchange Server 2003 e sua administração, julgue os seguintes itens.

O Exchange utiliza o active directory para armazenar e consultar informações.

  • C. Certo
  • E. Errado

Os resultados da simulação de dispositivos eletrônicos são diretamente dependentes da qualidade dos modelos aplicados para representar esses dispositivos. Quanto maior for o nível de detalhamento empregado na modelagem, mais exatos serão os resultados numéricos, quando comparados a um circuito real.

Considerando as duas equações acima e o modelo no SPICE (simulation program with integrated circuit emphasis) para o diodo de junção, julgue os itens subseqüentes.

As duas equações acima são aplicadas para representar o modelo no SPICE do diodo para pequenos sinais.

  • C. Certo
  • E. Errado

Considere um processo de recuperação de informações a partir de uma grande massa de informações previamente armazenadas, sendo a informação dividida em registros que possuem uma chave para ser utilizada na pesquisa, cujo objetivo seja encontrar uma ou mais ocorrências de registros com chaves iguais à chave de pesquisa; o conjunto de registros denomina-se tabela ou arquivo, sendo tabela o conjunto de informações armazenadas na memória interna ou principal e arquivo, o conjunto de informações armazenadas na memória secundária ou externa.

Considerando essas informações, assinale a opção correta a respeito dos métodos de acesso, organização de arquivos e estruturas de dados.

  • A. Uma lista encadeada é uma coleção de nodos que, juntos, formam uma ordem linear. Se é possível os nodos se deslocarem em ambas as direções na lista, dizse que se trata de uma lista simplesmente encadeada.
  • B. Uma pilha é um objeto dinâmico que pode ser considerado uma forma de lista linear em que todos os acessos e todas as inserções e retiradas de elementos ocorrem sempre em um dos extremos da lista; em pilhas, os objetos são inseridos e retirados segundo o princípio FIFO (first in, first out).
  • C. Hashing é um método que, a partir de uma chave de pesquisa, gera o endereço de uma tabela que considera a possibilidade de uma ou mais chaves serem transformadas em um endereço igual. Os algoritmos de hashing podem utilizar listas encadeadas como meio para tratar as colisões. Assim, todas as chaves com o mesmo endereço são encadeadas em uma lista linear.
  • D. Um deque (double ended queue) requer inserção e remoção no topo de uma lista e permite a implementação de filas com algum tipo de prioridade. A implementação de um deque, geralmente é realizada com a utilização de uma lista simplesmente encadeada.
  • E. As árvores binárias são estruturas de dados que permitem a inserção de tabelas que caibam na memória principal do computador. Por permitirem mais de um registro por nó, denominado página, cada página conterá, no mínimo, m registros e, no máximo, 2m registros.

No contexto do IPsec, a Security Association – SA é

  • A. uma conexão duplex cujo objetivo é ligar o bit de segurança dos datagramas da camada de aplicação quando instalada a paridade 128.
  • B. uma conexão simplex entre dois pontos extremos e tem um identificador de segurança associado a ela.
  • C. um protocolo de segurança duplex que autoriza a conexão entre a SSL e os demais protocolos da camada de rede.
  • D. uma conexão full-duplex que realiza a comunicação entre a SSL e os endereços IP.
  • E. um protocolo de segurança full-duplex que autentica a conexão entre a SSL e os aplicativos transmitidos pelo TCP.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...