Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Sistemas operacionais são programas, ou conjuntos de programas, que têm o objetivo de prover, da forma mais transparente possível, o acesso controlado aos recursos de um sistema computacional. Um dos seus fundamentos baseia-se no controle e na organização do uso desses recursos para se obter um sistema eficiente e seguro. Em relação aos sistemas operacionais, seus diversos tipos e características, julgue os itens a seguir.

Considere que determinada unidade de disco com 1.000 cilindros, numerados de 0 a 999, esteja atendendo, atualmente, a uma requisição no cilindro 453. Considere também que a fila de requisições pendentes, na ordem FIFO, seja 876, 125, 533, 886, 321. Nesse caso, utilizando-se o algoritmo de escalonamento de disco FCFS (first come first served), a ordem de atendimento das requisições será 533, 876, 886, 125, 321.

  • C. Certo
  • E. Errado

Qual é o espaço padrão que o Windows XP reserva para a Lixeira?

  • A. 05% da capacidade total do drive.
  • B. 10% da capacidade total do drive.
  • C. 15% da capacidade total do drive.
  • D. 20% da capacidade total do drive
  • E. 30% da capacidade total do drive

No Windows 2000 a seguinte seqüência de comandos tem a função de:

"Vá em Iniciar, clique em Executar, digite "regedit" (sem aspas), pressione OK. Vá em HKEY_CURRENT_USERControl PanelDesktop (ou o equivalente em português). Selecione MenuShowDelay na lista da direita. Clique com o botão direito do mouse, selecione Modificar e mude o valor para 0 (zero). Reinicie o micro.?

  • A. Deixar o Menu Iniciar mais rápido.
  • B. Reestruturar o Painel de Controle.
  • C. Remover a chave do usuário corrente (aquele que está utilizando o computador naquele momento).
  • D. Remover arquivos temporários presentes no arquivo Regedit.
  • E. Remover a Chave do próximo usuário que utilizar o computador.

Julgue os próximos itens com relação aos conceitos de segurança e arquiteturas distribuídas. Uma forma de proteção da informação veiculada é a criptografia. A criptografia de chave pública é uma forma de proteção em que existem duas chaves, uma para cifrar e outra para decifrar uma mensagem. A chave para cifrar é tornada pública, enquanto que a chave para decifrar é protegida.

  • C. Certo
  • E. Errado

Ao desenhar a arquitetura de uma rede de computadores, um projetista define, entre outras coisas, a topologia e os equipamentos de conexão e transmissão utilizados nas redes. Acerca desses elementos de arquitetura, julgue os itens que se seguem. Redes que utilizam TCP/IP são concebidas com base no conceito de comutação de pacotes.

  • C. Certo
  • E. Errado

A figura abaixo mostra o formato do quadro de dados do protocolo PPP, com seus respectivos campos.

O PPP usa como delimitador de início e de fim do quadro a seqüência binária 01111110. Caso esta seqüência esteja presente em outro local do quadro, o PPP poderá interpretar erroneamente o fim do quadro. Para evitar isso, o PPP:

  • A.

    substitui a seqüência 01111110 por outra equivalente, de igual tamanho

  • B.

    compacta o campo de informação

  • C.

    usa o byte stuffing

  • D.

    exige que os protocolos das camadas superiores não enviem a seqüência 01111110 a ele.

  • E.

    substitui a seqüência 01111110 por outra seqüência equivalente, de menor tamanho.

Praticamente todos os projetos de computadores atuais são fundamentados nos conceitos desenvolvidos por John von Neumman. A respeito de arquiteturas de computadores e seus fundamentos, portanto, é incorreto afirmar que

  • A. a principal vantagem do modo de endereçamento indireto via registrador é o fato dele poder referenciar a memória sem ter que expressar, na instrução, um endereço de memória completo.
  • B. no esquema de E/S (Entrada e Saída) programada há uma única instrução de entrada e uma única instrução de saída e, em geral, um único caracter é transferido entre um registrador fixo do processador e o dispositivo de E/S selecionado na instrução.
  • C. uma interrupção de relógio é gerada por um controlador de E/S (Entrada/Saída), sinalizando a conclusão de uma operação ou ocorrência de uma situação de erro.
  • D. quando um dispositivo externo estiver pronto para ser utilizado, um sinal de requisição de interrupção é enviado para o processador através do módulo de E/S (Entrada/Saída) desse dispositivo. O processador, então, suspende a execução do programa atual.
  • E. em termos de linguagem de montagem, a tradução de um programa não é efetuada diretamente. O programa é convertido para um programa-objeto que será executado, após a tradução.

A utilização de cópias de segurança (backup) permite copiar dados de um dispositivo para outro, com o objetivo de, posteriormente, recuperar os mesmos, caso haja algum problema. Quanto a esse tópico, julgue os itens seguintes.

Caso o administrador de backup tenha decidido executar uma combinação de backup normal (total) seguido de backup diferencial, a restauração dos dados exigirá apenas os arquivos do último backup diferencial, que foram os únicos a sofrerem alterações.

  • C. Certo
  • E. Errado

Em relação a banco de dados é correto afirmar:

  • A. A independência do hardware não é um dos objetivos da implementação de um sistema de bancos de dados distribuídos, mas sim a obtenção da independência da fragmentação.
  • B. O princípio básico para a recuperação de um banco de dados é a existência de redundância de informação, o que permitirá restaurá-lo a um estado consistente, após a ocorrência e detecção de alguma falha.
  • C. No controle de segurança do tipo discricionário, a cada objeto de dados é assinalado um certo nível de classificação, e cada usuário recebe um certo nível de liberação.
  • D. Uma das vantagens dos sistemas de banco de dados distribuído é sua capacidade de tornar perceptível aos usuários os níveis de sua arquitetura performática em relação aos sistemas não distribuídos.
  • E. A linguagem de definição de dados oferece suporte à declaração de objetos do banco de dados, enquanto a linguagem de estruturação de dados admite o processamento desses objetos.

A engenharia de software é uma área do conhecimento que focaliza diferentes aspectos ligados à produção de programas de computador. Ela surgiu nos anos 70 do século passado com o objetivo de permitir um tratamento mais sistemático aos processos de desenvolvimento de sistemas de software. A fundamentação científica para esse ramo da engenharia envolve o uso de modelos abstratos e práticos que permitem a especificação, a análise, o projeto, a implementação e a manutenção dos sistemas de software. Com relação aos diversos aspectos ligados a essa área do conhecimento, julgue os itens subseqüentes.

Uma das principais atividades relacionadas à engenharia de software é o levantamento dos requisitos. Nesse contexto, foi introduzida, na década de 80 do século XX, uma técnica de entrevista conhecida como JAD (joint application development), que consistia em uma rápida entrevista e um processo acelerado de coleta de dados em que todos os principais usuários e o pessoal da análise de sistemas agrupavam-se em uma única e intensiva reunião.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...