Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Sistemas operacionais são responsáveis pelo controle e alocação de recursos de hardware/software para a resolução de problemas dos usuários finais. Em termos de sistemas operacionais corporativos e de redes é correto afirmar que

  • A. no Unix, os objetos (arquivos, por exemplo) são classificados em container e não-container. Aqueles denominados containers podem conter outros objetos – neste caso, estes últimos herdam as permissões de acesso do primeiro (objeto-pai); o que não acontece com os objetos não-container.
  • B. o multiprocessamento simétrico (SMP – Symmetric Multi Processing) utilizado em sistemas multiprocessados não estabelece um relacionamento mestre-escravo entre os processadores. Solaris, Windows XP e MAC OS X são exemplos de sistemas operacionais que fornecem suporte ao SMP.
  • C. os módulos do kernel do LINUX possibilitam que aplicações façam requisições de serviço do sistema do kernel, efetuando a coleta dos argumentos necessários às chamadas de sistemas.
  • D. no sistema operacional AIX, as chamadas de procedimentos assíncronas (APCs – Asynchronous Procedure Calls) interrompem uma thread em execução e invocam um procedimento específi co (uma nova thread, encerramento de processos ou notifi cação de conclusão de operações de entrada/saída).
  • E. no Windows XP, há 32 níveis de requisição de interrupção (IRQLs – Interrupt ReQuests Levels). Destes, 24 são reservados para uso do kernel, por exemplo, em situações de falta de energia e notificação entre processadores.

Um dos objetivos da área de gerenciamento de projetos denominada ____________________ é ter certeza de que todos os envolvidos têm o acesso a toda informação necessária para cumprirem com suas responsabilidades.

Escolha a opção que preenche corretamente a lacuna acima.

  • A. Gerenciamento do Escopo
  • B. Análise de Requisitos
  • C. Análise dos Resultados
  • D. Gerenciamento das Comunicações
  • E. Gerenciamento da Qualidade

Julgue as seguintes afirmações sobre o seguinte código HTML.

 

I. A tabela possui 4 células.

II. A tabela possui 4 linhas.

III. A tabela possui 4 colunas.

IV. A tabela possui 2 elementos na última linha.

Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(s).

  • A.

    Apenas I e II.

  • B.

    Apenas I e IV

  • C.

    Apenas II e III.

  • D.

    Apenas III e IV

  • E.

    Todas as afirmações.

Em relação às vulnerabilidades de protocolos/aplicações de acesso remotos é correto afirmar que

  • A.

    o Telnet é um padrão para acesso a terminais na Internet, que provê segurança por meio da autenticação de usuários, além de manter uma conexão com tráfego criptografado.

  • B.

    utilizando ferramentas específicas, é possível explorar a possibilidade de enviar mensagens anônimas a partir do IRC, gerando uma espécie de spoofing de mensagens, se o endereço IP e a porta IRC da vítima forem conhecidos.

  • C.

    é aconselhável colocar servidores de Terminal (Terminal Servers) fora da DMZ (De-Militarized Zone) para proteger a rede interna da organização.

  • D.

    Bots são softwares maliciosos e autônomos que se conectam por meio de um componente ICQ. Normalmente, o software usado para gerenciamento destes canais é modificado de forma que sirvam a mais bots e que não revelem a quantidade de bots associados.

  • E.

    Kerberos e SSH (Secure Shell) são soluções para autenticação remota com uso de criptografia, eliminando os problemas de soluções tais como o Telnet.

Os sistemas operacionais gerenciam o hardware de computadores e oferecem uma base para os aplicativos, provendo assim, um serviço aos usuários finais. Para tal contexto, é incorreto afirmar que:

  • A. multi-programação fornece o compartilhamento de tempo; todavia, possui restrições de tempo fixas e bem-definidas. Com isso, o processamento deve ser efetuado em função destas restrições.
  • B. nos sistemas multi-programados, o sistema operacional mantém várias tarefas simultaneamente, na memória – o que aumenta a utilização efetiva da CPU, uma vez que o sistema operacional assegura que a CPU sempre esteja executando uma tarefa.
  • C. um sistema operacional de tempo compartilhado utiliza o escalonamento de CPU e a multi-programação para fornecer a cada usuário, uma pequena parte de um processamento com o tempo compartilhado.
  • D. um sistema operacional de rede oferece recursos tais como compartilhamento de arquivos por meio de comunicação em rede, de modo que diferentes processos em diversos computadores troquem mensagens – sendo assim, é considerado um sistema operacional menos autônomo que os demais.
  • E. do ponto de vista de um sistema computacional, o sistema operacional atua como um alocador de recursos, tais como espaço de memória, tempo de CPU (Central Processing Unit) e espaço para armazenamento de arquivos, por exemplo.

Uma das tarefas mais importantes no desenvolvimento de aplicações é a análise e a avaliação da eficiência computacional dessas soluções, isto é, a comparação entre os diferentes algoritmos que podem ser utilizados para a solução de um mesmo problema. No que se refere aos algoritmos e técnicas e aos seus desempenhos, julgue os itens que se seguem.

Ao se utilizar uma tabela hash (hash table), é importante a escolha da função de hash. Dependendo da escolha dessa função, haverá colisões, o que pode reduzir o desempenho do algoritmo. Quando a função de hash é eficiente, o tempo de busca é de ordem O(n), e, no pior caso, O(n2), em que n representa a quantidade de elementos na tabela hash.

  • C. Certo
  • E. Errado

Ao exceder a memória física, o Sistema Operacional utiliza:

  • A.

    a memória expandida.

  • B.

    a compactação de arquivos.

  • C.

    a memória virtual.

  • D.

    a memória RAM.

Considere um projeto em execução com as seguintes características:

na Etapa de Planejamento, foram previstos 4 protótipos para serem entregues na primeira etapa planejada, a um valor de R$ 3.000,00 cada um; na data prevista para a entrega dessa primeira etapa, foram entregues apenas 3 protótipos, sendo que, devido a desvios, em cada um deles gastaram-se R$ 4.250,00.

Ao calcular o SPI deste projeto, na data prevista para a entrega da primeira etapa, o Gerente do Projeto encontrou o valor de

  • A. 0,53.
  • B. 0,71.
  • C. 1,06.
  • D. 0,75.
  • E. 1,42

Julgue as seguintes afirmações sobre JavaScript.

I. JavaScript é fortemente tipada.

II. JavaScript é uma linguagem interpretada.

III. JavaScript é uma linguagem de script utilizada no desenvolvimento de páginas web para executar ações como abrir novas janelas e realizar validações em formulários.

Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(s):

  • A.

    Apenas I.

  • B.

    Apenas I e II

  • C.

    Apenas I e III

  • D.

    Apenas II e III

  • E.

    Todas as afirmações.

Em relação à segurança de aplicativos, a oportunidade em um aplicativo em execução, que permite que outro processo ou aplicativo explore o privilégio ou a funcionalidade do primeiro, é conhecida como:

  • A.

    estouro de buffer;

  • B.

    condição de concorrência;

  • C.

    negação de serviço;

  • D.

    spoofing;

  • E.

    bloqueio de host.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...