Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O compartilhamento de recursos dos computadores entre os vários aplicativos e usuários é o objetivo central dos sistemas operacionais. Acerca da estrutura e do funcionamento dos sistemas operacionais de computadores, julgue os próximos itens.

Na técnica de direct memory access (DMA), o módulo DMA, que pode ser um módulo a parte conectado ao barramento ou pode estar integrado em um módulo de entrada e saída, é o responsável pela realização de operações de entrada e saída, liberando o processador para outros trabalhos.

  • C. Certo
  • E. Errado

O compartilhamento de recursos dos computadores entre os vários aplicativos e usuários é o objetivo central dos sistemas operacionais. Acerca da estrutura e do funcionamento dos sistemas operacionais de computadores, julgue os próximos itens.

A operação de swapping consiste na permuta das áreas de memória ocupadas por vários processos, de modo que cada processo utilize o máximo de espaço de memória contíguo para seus dados e instruções.

  • C. Certo
  • E. Errado

No Modelo Essencial, nas características de seu componente Modelo Ambiental,

  • A.

    os fluxos de saída nunca devem fazer parte da resposta aos eventos.

  • B.

    cada um dos fluxos de entrada do diagrama de contexto deve ser utilizado pelo sistema para reconhecer um evento, ou produzir uma saída, ou ambos.

  • C.

    a detecção de todo evento temporal deve estar associada a pelo menos um fluxo de entrada.

  • D.

    ocorre a descrição do comportamento interno do sistema.

  • E.

    ocorre a modelagem dos dados necessários às atividades essenciais do sistema.

Dada a relação normalizada "Cliente compra Veículo" (um cliente compra diversos veículos, porém um veículo só pode ser comprado por um mesmo cliente, sem histórico) representada nas tabelas "Cliente" e "Veículo"

 

 A garantia de que as chaves estrangeiras da coluna Cod_Cli da Tabela "Veículo" correspondam fielmente às chaves primárias Cod_Cli da Tabela "Cliente", de acordo com o modelo, é chamada de

  • A.

    dependência iterativa.

  • B.

    domínio.

  • C.

    tupla.

  • D.

    integração funcional.

  • E.

    integridade referencial.

As matrizes são estruturas de dados denominadas variáveis compostas

  • A.

    homogêneas multidimensionais.

  • B.

    homogêneas unidimensionais.

  • C.

    heterogêneas de registros.

  • D.

    heterogêneas multidimensionais.

  • E.

    heterogêneas unidimensionais.

O compartilhamento de recursos dos computadores entre os vários aplicativos e usuários é o objetivo central dos sistemas operacionais. Acerca da estrutura e do funcionamento dos sistemas operacionais de computadores, julgue os próximos itens.

Em sistemas operacionais Unix, o mecanismo de pipe permite a comunicação de dados entre processos por intermédio de um buffer que opera, no que se refere a operações de escrita e leitura de dados, segundo a disciplina first-in-first-out (FIFO).

  • C. Certo
  • E. Errado

Se um usuário autorizado com máquina em ambiente Internet quiser acessar recursos existentes na rede interna de uma corporação, o meio fácil e seguro a ser adotado

  • A.

    VPN.

  • B.

    VLAN.

  • C.

    WAN.

  • D.

    NAT.

  • E.

    LAN.

Analise as tabelas abaixo:

 

As definições identificadas por T1, na tabela 1 são típicas e características das funções identificadas por T2, na tabela 2, quando corretamente associadas. A única associação correta possível é

  • A.

    1-AD, 2-ABD, 3-AD, 4-AD e 5-ABD.

  • B.

    1-AD, 2-AD, 3-AD, 4-ABD e 5-ABD.

  • C.

    1-ABD, 2-AD, 3-ABD, 4-ABD e 5-AD.

  • D.

    1-AD, 2-AD, 3-ABD, 4-AD e 5-ADB.

  • E.

    1-AD, 2-ABD, 3-ABD, 4-AD e 5-AD.

Dadas as duas figuras abaixo:

e, considerando o conceito de árvore binária, pode-se afirmar que

  • A.

    são duas árvores diferentes.

  • B.

    são duas árvores iguais.

  • C.

    são uma única árvore.

  • D.

    não possuem sub-árvores.

  • E.

    não representam árvores.

Analise as seguintes afirmações relativas à Segurança da Informação:

I. Em um sistema de chave pública, apenas as chaves de decodificação criptográfica precisam ser mantidas em segredo. Uma chave de decodificação criptográfica é normalmente denominada chave secreta ou chave privada.

II. O uso do protocolo DHCP na rede interna de uma empresa é desaconselhável por fornecer IPs dinâmicos para as máquinas clientes, aumentando, assim, a possibilidade de ataque nas máquinas dos usuários.

III. Em um sistema de chave pública, a chave de codificação criptográfica pode ser publicada. É normalmente denominada chave pública. Essa publicação torna-se possível porque não se pode chegar às chaves privadas a partir de suas correspondentes chaves públicas.

IV. Em uma rede, o uso de hubs para a separação de redes em substituição aos switches tende a evitar a espionagem de barramentos com sniffers.

Indique a opção que contenha todas as afirmações verdadeiras.

  • a.

    I e II

  • b.

    II e III

  • c.

    III e IV

  • d.

    I e III

  • e.

    II e IV

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...