Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Transmissão de Informação - Universidade de Pernambuco (UPE / UPENET / IAUPE) - 2007
Analise as seguintes afirmações sobre transformadores.
I. O transformador básico é constituído de dois circuitos independentes, geralmente espiras de fio, sendo o primeiro circuito chamado de primário, e o outro, de secundário.
II. Num transformador simples, não se distinguem os circuitos primário e secundário. Chama-se primário o circuito que é atravessado pela corrente de entrada, e secundário aquele no qual é gerada a corrente de saída.
III. Em um transformador, o circuito secundário é atravessado pelo campo magnético variável gerado no circuito primário. Isso produz, no circuito secundário, uma corrente que tem a mesma forma da corrente que atravessa o circuito primário, mas com tensão alterada para mais ou para menos.
Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Acerca do modelo de referência TCP/IP, julgue os itens subseqüentes.
O protocolo IMAP é um exemplo de protocolo da camada de sessão.
Em relação a classes de endereços IP, o endereço 200.100.100.100 enquadra-se na classe
Ciência da Computação - Engenharia de Software - Fundação de desenvolvimento da pesquisa (FUNDEP / UFMG) - 2007
Considerando-se as condições que devem estar presentes numa solução para acesso à região crítica, é INCORRETO afirmar que
só pode haver um único processo executando dentro da região crítica.
um processo pode estimar a velocidade de acesso à memória em que está a região crítica.
um processo pode ter que esperar indefinidamente para entrar em sua região crítica.
um processo que executa fora da região crítica não pode bloquear outro processo.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A figura ao lado apresenta um diagrama de especificação de um software embasada em tecnologia de browsers web e XHTML 1.0 Strict. Trechos da especificação foram destacados em etapas numeradas de #1 a #8, à direita do diagrama. Acerca das informações apresentadas nesse diagrama, julgue os itens subseqüentes.
A garantia das propriedades de atomicidade, consistência, isolamento e durabilidade do SGBD recebe mais suporte das atividades realizadas durante as etapas #5 e #7 que durante a etapa #6.
Com relação aos mecanismos de manutenção de estado de conversação em aplicações web Java, é CORRETO afirmar que
a reescrita de URL é uma técnica que pode ser empregada quando o mecanismo de cookies está habilitado.
a sessão pode ser encerrada por uma das seguintes formas: timeout de sessão, chamada ao método invalidade ou quando a aplicação é encerrada.
o contêiner web usa o endereço IP do cliente para identificação de clientes e manipulação de sessões.
os cookies são mecanismos usados para a geração do identificador da sessão para comunicação entre navegador web e o contêiner.
Com relação a sistemas operacionais, julgue os itens a seguir.
Um sistema operacional pode implementar o escalonamento round-robin, mantendo uma fila de processos prontos para execução. Uma vez posto em execução, um processo tipicamente poderá liberar o processador voluntariamente ou ter a sua execução interrompida ao final de um intervalo de tempo.
Ciência da Computação - Programação Orientada a Objetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Existem várias técnicas que permitem definir os requisitos básicos de um sistema e possibilitam a construção de um modelo de análise orientado a objetos para o sistema. A respeito dessas técnicas, julgue os itens subseqüentes.
A modelagem classe-responsabilidade-colaboração fornece mecanismos para identificar e organizar as classes relevantes aos requisitos do sistema. Uma classe cumpre suas responsabilidades de duas maneiras: quando utiliza suas próprias operações ou quando colabora com outras classes.
Ciência da Computação - Transmissão de Informação - Universidade de Pernambuco (UPE / UPENET / IAUPE) - 2007
Analise as seguintes afirmações sobre transformadores.
I. Em um transformador, se o circuito primário tiver menos espiras que o secundário, a tensão será diminuída, e a corrente, aumentada.
II. Um transformador pode tanto ser usado para aumentar quanto para diminuir a tensão de uma corrente, dependendo, apenas, da escolha do circuito que terá o maior número de espiras.
III. Materiais ferrosos de alta permeabilidade magnética (ferromagnetites) são utilizados para minimizar perdas que existiriam, caso a transferência do campo magnético das espiras do primário para o secundário fosse o ar.
Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).
Com relação a criptografia e VPN, julgue os itens subseqüentes.
Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada usando-se tecnologias de criptografia e autenticação para garantir a segurança das informações trafegadas.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...