Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considerando a figura acima, que apresenta um esquema da arquitetura ANSI/SPARC, utilizada para representar características de sistemas de gerenciamento de bancos de dados (SGBDs), julgue os itens a seguir, acerca de conceitos de bancos de dados.

Considere a situação na qual uma mesma aplicação de banco de dados tenha sido implementada utilizando-se quatro diferentes técnicas de modelagem: relacional, rede, hierárquica, e orientada a objetos. Nesse caso, espera-se que o uso de polimorfismo seja mais intenso junto à aplicação que empregou a técnica orientada a objetos; o armazenamento de ponteiros em disco que representam registros em listas circulares duplamente encadeadas seja mais comum junto à aplicação que empregou a técnica em rede; dificuldades para representar relacionamentos m:n sejam mais comuns junto à aplicação que empregou a técnica de modelagem hierárquica; e maiores facilidades para alcance da terceira forma normal estejam presentes na aplicação que empregou a modelagem relacional.

  • C. Certo
  • E. Errado

A respeito do serviço Wins em redes Windows 2000, assinale a opção correta.

  • A.

    Um servidor Wins precisa do protocolo IPX-SPX para funcionar corretamente.

  • B.

    Em uma situação em que seja necessário que uma estação Windows 98 se autentique no dns, o Wins será responsável pela conversão de nomes na Internet.

  • C.

    Em um compartilhamento de rede, um servidor Wins auxilia o protocolo de impressão em formato RAW a converter o documento.

  • D.

    O Wins permite a diminuição do tráfego para todas as estações na rede quando usado com computadores com Windows 98 instalado, para resolução de nomes na rede.

No MS-DOS, qual o comando altera o atributo do arquivo exemplo.txt para somente leitura?

  • A.

    ATTRIB /R EXEMPLO.TXT

  • B.

    ATTRIB +A EXEMPLO.TXT

  • C.

    ATTRIB +L EXEMPLO.TXT

  • D.

    ATTRIB /D EXEMPLO.TXT

  • E.

    ATTRIB +R EXEMPLO.TXT

Um sistema operacional é formado por um conjunto de programas e rotinas que possibilitam criar uma camada de abstração entre o usuário e o hardware propriamente dito. O sistema operacional é responsável por controlar todos os recursos do computador (dispositivos físicos e funções de software). Acerca das características dos sistemas operacionais, julgue os seguintes itens.

Em um sistema operacional, o sistema de arquivos pode utilizar extensões para identificar o tipo de arquivo. Nos sistemas Windows, Unix e Linux, os arquivos possuem extensões como, por exemplo, .doc, .pdf etc., as quais são inseridas pelo próprio sistema operacional.

  • C. Certo
  • E. Errado

O algoritmo de busca binária permite a localização de um elemento numa lista a partir do valor da chave identificadora de cada elemento dessa lista. O algoritmo requer que a lista esteja ordenada pelo valor dessa chave. Numa lista com 1.000.000 de elementos, o número máximo de buscas necessárias para a localização de um elemento qualquer é:

  • A. 10;
  • B. 20;
  • C. 50;
  • D. 200;
  • E. 500.

Com relação aos barramentos, é correto afirmar:

  • A.

    a principal diferença entre os barramentos PCI e o PCI Express é que, tecnicamente, o primeiro é uma simples conexão ponto-a-ponto.

  • B.

    o barramento ISA, pouco utilizado atualmente, é formado por slots que trabalham com 8, 16 ou 32 bits.

  • C.

    em função do barramento PCI não suportar o recurso plug and play (PnP), componentes a ele conectados necessitam da instalação manual de seus drives.

  • D.

    a principal vantagem do barramento AGP é o uso de maior quantidade de memória para armazenamento de texturas para objetos tridimensionais.

  • E.

    a principal desvantagem dos dispositivos PCMCIA é seu o tamanho, quando comparado com os dispositivos PC-Card.

No processo de transmissão de uma mensagem assinada digitalmente utilizando uma função de hash como a MD5,

  • a.

    a mensagem é criptografada com a chave privada de quem envia.

  • b.

    o digesto da mensagem é criptografado com a chave pública de quem envia.

  • c.

    a mensagem é criptografada com a chave pública de quem envia.

  • d.

    a mensagem é criptografada com a chave privada de quem recebe.

  • e.

    o digesto da mensagem é criptografado com a chave privada de quem envia.

São diagramas da UML (Unified Modeling Language), exceto

  • A.

    De Casos de Usos.

  • B.

    De Entidades.

  • C.

    De Seqüência.

  • D.

    De Princípios.

Acerca dos códigos HTML e de CSS armazenados nos arquivos de I a III ilustrados acima, julgue os itens seguintes.

Os textos em itálico serão apresentados na cor azul quando estiverem dentro de um parágrafo. O seletor nessa regra é contextual, sendo composto por seletores convencionais separados por espaços.

  • C. Certo
  • E. Errado

Em qual topologia de rede todos os nós são ligados ponto- a-ponto a um nó central(hub) e quando um nó quer se comunicar com um outro nó qualquer diferente do hub, o nó origem envia a mensagem primeiro para o hub e, posteriormente, o hub envia a mensagem para o nó- destino.

  • A.

    Barramento.

  • B.

    Estrela.

  • C.

    Anel.

  • D.

    Linear.

  • E.

    Token Ring.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...