Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Uma das principais ferramentas de monitoração do Windows XP é o Gerenciador de tarefas, cuja janela é mostrada na figura acima, retratando determinada carga de trabalho (workload). Considerando as informações mostradas na janela, julgue os itens que se seguem.

A aba selecionada — Desempenho — disponibiliza informações para se analisar, em tempo real, o desempenho do sistema em função da utilização de recursos de processador e memória.

  • C. Certo
  • E. Errado

O melhor formato usado para uma imagem (ícone ou logo, por exemplo) com poucas cores e que será comprimida para ocupar menos espaço, sem perder qualidade, deve ser, dentre as alternativas abaixo,

  • A. TIF
  • B. EPS
  • C. JPEG
  • D. GIF
  • E. BMP

Analise as seguintes afirmações relacionadas a conceitos básicos de Hardware e Software.

I. Uma CGI (Common Gateway Interface) é uma interface padrão usada para permitir a interação entre o servidor WWW e outros programas executados no sistema.

II. A Verificação por Redundância Cíclica (CRC) é um procedimento usado nas unidades de disco de modo a garantir que os dados gravados em um setor sejam lidos de maneira correta posteriormente. Este procedimento também é utilizado para verificar erros na transmissão de dados.

III. O BIOS está ligado diretamente ao processador e a partir dele faz: o acesso às memórias e ao barramento AGP, a geração dos sinais e o controle do barramento PCI e, além disso, seus diversos circuitos servem para realizar uma série de funções como: Controle do barramento ISA; Controle e acesso a memória, incluindo a cache L2; Controle dos sinais de interrupção IRQ, e DMA; Timer; Controle da Interface IDE e Controle da Interface USB.

IV. O barramento ISA trabalha a 133 MHz, proporcionando uma velocidade 4 vezes maior que o PCI. Sua taxa de transferência pode chegar a 266 MB por segundo quando operando no esquema de velocidade X2.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A. I e II
  • B. II e III
  • C. III e IV
  • D. I e III
  • E. II e IV

Julgue os próximos itens quanto aos protocolos IP, TCP e UDP.

I O round-trip time influencia o desempenho no TCP. Se o seu valor for estimado abaixo do correto, identificar a perda de um pacote demorará mais do que necessário. Se o seu valor for estimado acima do correto, pacotes não perdidos serão retransmitidos.

II Em um pacote TCP, há um campo com um número de seqüência. Na inicialização de uma conexão TCP, não há a troca de números de seqüência entre máquinas, pois, no início de uma conexão, esses números são zero.

III O UDP não é mais confiável que o IP, mas possibilita a multiplexação dos datagramas trocados. Para isso, usa números de portas compostos por 16 bits.

IV O IP fragmenta um pacote para que possa ser roteado através de uma rede com unidade máxima de transmissão inferior ao tamanho do pacote enviado. Em um cabeçalho IP, há um campo necessário para um pacote ser remontado.

V O IP roteia pacotes entre redes localizadas em diferentes domínios administrativos. Por isso, o IP implementa protocolos de roteamento exteriores como o Routing Information Protocol e o Open Shortest Path First.

Estão certos apenas os itens

  • A. I, II e V.
  • B. III e IV.
  • C. I, III e V.
  • D. IV e V.

Julgue as seguintes afirmações sobre CVS (Sistema de Controle de Versões).

I. O CVS é utilizado para manter diversas versões do código fonte, mas não pode ser utilizado para controlar versões de código objeto, pois para isso teria que levar em consideração a arquitetura-alvo para a qual o programa foi compilado.

II. Através do CVS, diversos clientes podem editar cópias do mesmo projeto de maneira concorrente. Quando eles confirmam suas alterações, o servidor tenta fazer uma fusão delas.

III. O CVS mantém o histórico das alterações nos arquivos de um projeto. Porém, não é possível recuperar as versões antigas dos arquivos, pois a idéia do CVS é manter apenas um registro das modificações em cada versão. Portanto, é necessário usar o CVS acompanhado com um sistema de backup.

Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(s).

  • A.

    Apenas I.

  • B.

    Apenas II.

  • C.

    Apenas III.

  • D.

    Apenas II e III.

  • E.

    Apenas I e II.

Em relação ao conceito de Chave Primária, assinale a afirmação correta.

  • A. Pode conter atributos com valor nulo.
  • B. É formada por, no máximo, um único atributo
  • C. É formada por, no mínimo, dois atributos
  • D. Identifica unicamente uma tupla.
  • E. Identifica duas ou mais tuplas

O propósito dos modelos de maturidade é avaliar a qualidade dos processos de software em uma organização. O mais conhecido é o Capability Maturity Model Integration (CMMi). Através dele a maturidade de uma organização pode ser medida em 5 níveis diferentes. Quando a empresa alcança a Capacidade de repetir sucessos anteriores pelo acompanhamento de custos, cronogramas e funciona-lidades refere-se a qual nível de maturidade das opções abaixo?

  • A.

    Nível 1.

  • B.

    Nível 2.

  • C.

    Nível 3.

  • D.

    Nível 4.

  • E.

    Nível 5.

Para as questões de número 31 até 54, considere as configurações padrão ou típicas de software e hardware nas suas versões em português, quando aplicável, a menos que seja especificado em contrário.

Com relação a variáveis de instância em Java, visando manter os princípios de encapsulamento, é correto afirmar que:

  • A.

    a variável é declarada como privada (private) e são definidos métodos de acesso;

  • B.

    a variável é declarada como pública (public);

  • C.

    a variável é declarada como sendo estática (static) e pública (public);

  • D.

    não há como definir uma variável de instância em Java;

  • E.

    o seu valor é o mesmo para todos os objetos desta classe.

Com relação a tecnologias de rede, acesso à Internet, configurações e operações e serviços de rede, julgue os itens a seguir.

A transferência de dados em redes de computadores, normalmente, envolve a transferência de arquivos e pastas. O protocolo file transfer protocol (FTP) viabiliza a transferência de arquivos pela Internet ou rede local, pois possui um conjunto de regras que permitem fazer o download de dados, embora não possua mecanismos para upload de arquivos em um servidor.

  • C. Certo
  • E. Errado

Julgue as seguintes afirmações sobre os aspectos de segurança no Windows 2000.

I. Para se conectarem os usuários do Windows 2000, são instruídos a pressionarem, simultaneamente, as teclas CTRL-ALT-DEL. Essas teclas são sempre capturadas pelo driver do teclado, que, por sua vez, invoca um programa do sistema que mostra a verdadeira tecla de acesso ao sistema. Esse procedimento foi criado para evitar ataques do tipo spoofing, em que um usuário malintencionado escreve um programa que mostra a janela ou tela padrão de acesso ao sistema para capturar a senha do usuário.

II. O Windows 2000 possui controle de acessos discricionário. Este mecanismo é de uso exclusivo do administrador do sistema (superusuário) e serve para estabelecer as permissões de acesso a um determinado arquivo ou outro objeto do sistema.

III. Quando uma pilha cresce, as páginas mapeadas na nova área são, antes, zeradas; desse modo, os processos não podem encontrar informações antigas, pertencentes ao usuário anterior desta página. 5

Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(s).

  • A.

    Apenas I.

  • B.

    Apenas III.

  • C.

    Apenas I e III.

  • D.

    Apenas II e III.

  • E.

    Todas as afirmações.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...