Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em relação a escalonamento de processos é incorreto afirmar que

  • A. os critérios utilizados para efetuar o escalonamento de processos compreendem: a utilização da CPU (Central Processing Unit), vazão (throughput), tempo de retorno (turnaround), tempo de espera e tempo de resposta da CPU.
  • B. o algoritmo de escalonamento menor tarefa primeiro (SJF – Shortest Job First) associa a cada processo, o tamanho do próximo surto (burst) de CPU. Quando disponível, a CPU é alocada ao processo que possuir o menor próximo surto de CPU. Em caso de empate, o FCFS (First Come, First Serve) é aplicado.
  • C. no escalonamento preemptivo, quando a CPU é alocada a um processo, o processo não a libera até o término da sua execução, ou no caso de mudança de estado para pronto.
  • D. no escalonamento por prioridade é associada uma prioridade a cada processo, sendo alocada CPU ao processo com maior prioridade. No caso de empate, o algoritmo FCFS (First Come, First Serve) é aplicado.
  • E. em sistemas operacionais com suporte a threads, são as threads no nível do kernel e não os processos que estão sendo escalonados pelo sistema operacional. As threads no nível do usuário precisam assim, ser mapeadas a uma thread no nível do kernel, pois são gerenciadas por uma biblioteca de threads, independente do kernel.

A janela deslizante do TCP proporciona, entre outras funcionalidades, o(a):

  • A. controle de fluxo.
  • B. controle de acesso ao meio.
  • C. resolução de nomes
  • D. melhor rota entre origem e destino
  • E. proteção contra TCP spoofing

Analise as afirmativas abaixo e assinale a alternativa correta:

I. Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre seus costumes na Internet e transmite esta informação a uma entidade externa na Internet, sem o seu conhecimento e o seu consentimento.

II. Costuma-se incluir os adwares no estudo dos spywares, pois assemelham-se na sua forma de infecção e na sua forma de desinstalação. Seriam como se fossem um sub-grupo dos spywares.

III. Ransonwares são softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido.

Está(ão) correta(s) apenas a(s) afirmativa(s):

  • A. III
  • B. I e III
  • C. II e III
  • D. I e II
  • E. I, II e III

Analise as afirmativas a seguir, relativas ao Windows 2000.

1. O Windows 2000 armazena as ocorrências de eventos em quatro tipos de logs: Application Log, Security Log, Webserver Log e System Log.

2. O Event Viewer exibe os seguintes tipos de eventos: Error, Warning, Information, Success Audit e Failure Audit.

3. O único log que pode ser visualizado somente pelos Administradores do sistema é o Security Log, já que todos os demais logs podem ser visualizados por todos os usuários.

4. O Registro é o local onde o Windows 2000 armazena grande parte dos dados relativos às configurações do sistema. Os Administradores podem mudar os dados destas configurações manualmente no registro visando ajustá-los.

5. Os arquivos excluídos da lixeira não poderão ser recuperados pelo Windows.

Assinale a alternativa correta:

  • A. Apenas uma afirmativa está correta.
  • B. Apenas duas afirmativas estão corretas.
  • C. Apenas três afirmativas estão corretas.
  • D. As afirmativas 1, 2, 3, 4 e 5 estão corretas.
  • E. Apenas quatro afirmativas estão corretas.

Assinale a alternativa verdadeira de acordo com as seguintes afirmativas:

I. Active Server Pages (ASP) é uma linguagem para geração de páginas HTML dinamicamente.

II. A linguagem ASP não serve apenas para consultas a banco de dados. Serve também, por exemplo, para envio e recebimento de correio eletrônico via páginas HTML.

III. A linguagem ASP é, na verdade, uma junção de programação em VBScript e Objetos ActiveX.

Está(ão) correta(s) apenas a(s) afirmativa(s):

  • A. I
  • B. II
  • C. III
  • D. I e II
  • E. I,II e III

Com relação às informações acima, julgue os itens a seguir.

A consulta I tem o seguinte resultado.

  • C. Certo
  • E. Errado

Por ocasião de uma licitação pública para aquisição de computadores, uma empresa apresenta a seguinte especificação base tanto para computadores Notebook quanto para PC Desktop: "Processador Intel® Celeron M Centrino® 1.6 GHz, Chipset 855, 512 MB RAM, disco rígido 60 GB, DVD/CD-RW, Interface wireless Intel PRO, 3 Portas USB 2.0, (...)". A especificação apresentada está

  • A.

    coerente apenas para o Notebook, pois o processador Celeron M da Intel é destinado para este mercado, e faz uso da plataforma Centrino®, cuja principal característica é a presença de recursos para redes sem fio (wireless).

  • B.

    tecnologia Centrino® foi criada para este mercado, sendo caracterizada pela presença de chipset 855 da Intel, o que possibilita o uso de baixa potência, economia de energia e maior vida útil dos componentes.

  • C.

    incoerente, pois computadores baseados no processador Celeron M não podem ser chamados de Centrino®. A Tecnologia móvel Centrino® é utilizada apenas em processadores Pentium M da Intel®. Ou o processador é Celeron ou é Centrino®.

  • D.

    coerente para os dois computadores, pois a tecnologia Centrino® tanto é destinada a notebook quanto a PC Desktop, sendo caracterizada pela presença de Processador Celeron M da Intel, chipsets 855 e Rede wireless Intel/PRO.

A figura acima apresenta o relacionamento criado entre duas tabelas no Microsoft Access 2000, considerando instalação padrão em português. Sobre o relacionamento criado pode-se afirmar que a(o):

  • A.

    integridade referencial entre as tabelas TBX e TBY está reforçada

  • B.

    atualização em cascata entre as tabelas está definida

  • C.

    deleção em cascata entre as tabelas está definida

  • D.

    campo FK_ID faz parte da chave primária da tabela TBY.

  • E.

    relacionamento é do tipo um-para-muito de TBX para TBY

Quanto ao modelo CMMI, assinale a opção correta.

  • A.

    No nível de capacidade 1, padrões e processos podem ser diferentes entre projetos. No nível 2, os processos para um projeto são resultantes da configuração de processos já existentes e padronizados pela organização.

  • B.

    No nível de capacidade 3, objetivos quantitativos para as qualidades e performances dos processos são estabelecidos e usados para gerenciá-los. As qualidade e performances dos processos são entendidas em termos estatísticos.

  • C.

    A validação visa garantir que o produto atenda aos requisitos especificados e não pode ser feita via testes, demonstrações e simulações. A verificação visa demonstrar que o produto fornecido atenderá ao uso que se pretende dar ao mesmo e não pode ser feita via revisão por pares.

  • D.

    Uma organização no nível de maturidade 5 procura modificar e adaptar os seus processos a partir do entendimento quantitativo dos mesmos. Há uma preocupação com a melhora contínua dos processos.

Com relação aos conceitos de engenharia de software, o modelo de ciclo de vida de software que descreve uma seqüência de atividades do ciclo de vida, começando pela engenharia de sistemas e concluindo com a manutenção, é conhecido por

  • A.

    Espiral.

  • B.

    Cascata.

  • C.

    Incremental.

  • D.

    Prototipação.

  • E.

    Evolucionário.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...