Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Sistema de Arquivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Sistemas operacionais são programas, ou conjuntos de programas, que têm o objetivo de prover, da forma mais transparente possível, o acesso controlado aos recursos de um sistema computacional. Um dos seus fundamentos baseia-se no controle e na organização do uso desses recursos para se obter um sistema eficiente e seguro. Em relação aos sistemas operacionais, seus diversos tipos e características, julgue os itens a seguir.
Considere que determinada unidade de disco com 1.000 cilindros, numerados de 0 a 999, esteja atendendo, atualmente, a uma requisição no cilindro 453. Considere também que a fila de requisições pendentes, na ordem FIFO, seja 876, 125, 533, 886, 321. Nesse caso, utilizando-se o algoritmo de escalonamento de disco FCFS (first come first served), a ordem de atendimento das requisições será 533, 876, 886, 125, 321.
Qual é o espaço padrão que o Windows XP reserva para a Lixeira?
No Windows 2000 a seguinte seqüência de comandos tem a função de:
"Vá em Iniciar, clique em Executar, digite "regedit" (sem aspas), pressione OK. Vá em HKEY_CURRENT_USERControl PanelDesktop (ou o equivalente em português). Selecione MenuShowDelay na lista da direita. Clique com o botão direito do mouse, selecione Modificar e mude o valor para 0 (zero). Reinicie o micro.?
Ciência da Computação - Criptografia, Assinatura e Certificado Digitais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Julgue os próximos itens com relação aos conceitos de segurança e arquiteturas distribuídas. Uma forma de proteção da informação veiculada é a criptografia. A criptografia de chave pública é uma forma de proteção em que existem duas chaves, uma para cifrar e outra para decifrar uma mensagem. A chave para cifrar é tornada pública, enquanto que a chave para decifrar é protegida.
Ao desenhar a arquitetura de uma rede de computadores, um projetista define, entre outras coisas, a topologia e os equipamentos de conexão e transmissão utilizados nas redes. Acerca desses elementos de arquitetura, julgue os itens que se seguem. Redes que utilizam TCP/IP são concebidas com base no conceito de comutação de pacotes.
A figura abaixo mostra o formato do quadro de dados do protocolo PPP, com seus respectivos campos.
O PPP usa como delimitador de início e de fim do quadro a seqüência binária 01111110. Caso esta seqüência esteja presente em outro local do quadro, o PPP poderá interpretar erroneamente o fim do quadro. Para evitar isso, o PPP:
substitui a seqüência 01111110 por outra equivalente, de igual tamanho
compacta o campo de informação
usa o byte stuffing
exige que os protocolos das camadas superiores não enviem a seqüência 01111110 a ele.
substitui a seqüência 01111110 por outra seqüência equivalente, de menor tamanho.
Ciência da Computação - Arquitetura de Computadores - Escola de Administração Fazendária (ESAF) - 2006
Praticamente todos os projetos de computadores atuais são fundamentados nos conceitos desenvolvidos por John von Neumman. A respeito de arquiteturas de computadores e seus fundamentos, portanto, é incorreto afirmar que
A utilização de cópias de segurança (backup) permite copiar dados de um dispositivo para outro, com o objetivo de, posteriormente, recuperar os mesmos, caso haja algum problema. Quanto a esse tópico, julgue os itens seguintes.
Caso o administrador de backup tenha decidido executar uma combinação de backup normal (total) seguido de backup diferencial, a restauração dos dados exigirá apenas os arquivos do último backup diferencial, que foram os únicos a sofrerem alterações.
Em relação a banco de dados é correto afirmar:
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
A engenharia de software é uma área do conhecimento que focaliza diferentes aspectos ligados à produção de programas de computador. Ela surgiu nos anos 70 do século passado com o objetivo de permitir um tratamento mais sistemático aos processos de desenvolvimento de sistemas de software. A fundamentação científica para esse ramo da engenharia envolve o uso de modelos abstratos e práticos que permitem a especificação, a análise, o projeto, a implementação e a manutenção dos sistemas de software. Com relação aos diversos aspectos ligados a essa área do conhecimento, julgue os itens subseqüentes.
Uma das principais atividades relacionadas à engenharia de software é o levantamento dos requisitos. Nesse contexto, foi introduzida, na década de 80 do século XX, uma técnica de entrevista conhecida como JAD (joint application development), que consistia em uma rápida entrevista e um processo acelerado de coleta de dados em que todos os principais usuários e o pessoal da análise de sistemas agrupavam-se em uma única e intensiva reunião.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...