Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
O compartilhamento de recursos dos computadores entre os vários aplicativos e usuários é o objetivo central dos sistemas operacionais. Acerca da estrutura e do funcionamento dos sistemas operacionais de computadores, julgue os próximos itens.
Na técnica de direct memory access (DMA), o módulo DMA, que pode ser um módulo a parte conectado ao barramento ou pode estar integrado em um módulo de entrada e saída, é o responsável pela realização de operações de entrada e saída, liberando o processador para outros trabalhos.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
O compartilhamento de recursos dos computadores entre os vários aplicativos e usuários é o objetivo central dos sistemas operacionais. Acerca da estrutura e do funcionamento dos sistemas operacionais de computadores, julgue os próximos itens.
A operação de swapping consiste na permuta das áreas de memória ocupadas por vários processos, de modo que cada processo utilize o máximo de espaço de memória contíguo para seus dados e instruções.
No Modelo Essencial, nas características de seu componente Modelo Ambiental,
os fluxos de saída nunca devem fazer parte da resposta aos eventos.
cada um dos fluxos de entrada do diagrama de contexto deve ser utilizado pelo sistema para reconhecer um evento, ou produzir uma saída, ou ambos.
a detecção de todo evento temporal deve estar associada a pelo menos um fluxo de entrada.
ocorre a descrição do comportamento interno do sistema.
ocorre a modelagem dos dados necessários às atividades essenciais do sistema.
Dada a relação normalizada "Cliente compra Veículo" (um cliente compra diversos veículos, porém um veículo só pode ser comprado por um mesmo cliente, sem histórico) representada nas tabelas "Cliente" e "Veículo"
A garantia de que as chaves estrangeiras da coluna Cod_Cli da Tabela "Veículo" correspondam fielmente às chaves primárias Cod_Cli da Tabela "Cliente", de acordo com o modelo, é chamada de
dependência iterativa.
domínio.
tupla.
integração funcional.
integridade referencial.
As matrizes são estruturas de dados denominadas variáveis compostas
homogêneas multidimensionais.
homogêneas unidimensionais.
heterogêneas de registros.
heterogêneas multidimensionais.
heterogêneas unidimensionais.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
O compartilhamento de recursos dos computadores entre os vários aplicativos e usuários é o objetivo central dos sistemas operacionais. Acerca da estrutura e do funcionamento dos sistemas operacionais de computadores, julgue os próximos itens.
Em sistemas operacionais Unix, o mecanismo de pipe permite a comunicação de dados entre processos por intermédio de um buffer que opera, no que se refere a operações de escrita e leitura de dados, segundo a disciplina first-in-first-out (FIFO).
Se um usuário autorizado com máquina em ambiente Internet quiser acessar recursos existentes na rede interna de uma corporação, o meio fácil e seguro a ser adotado
VPN.
VLAN.
WAN.
NAT.
LAN.
Analise as tabelas abaixo:
As definições identificadas por T1, na tabela 1 são típicas e características das funções identificadas por T2, na tabela 2, quando corretamente associadas. A única associação correta possível é
1-AD, 2-ABD, 3-AD, 4-AD e 5-ABD.
1-AD, 2-AD, 3-AD, 4-ABD e 5-ABD.
1-ABD, 2-AD, 3-ABD, 4-ABD e 5-AD.
1-AD, 2-AD, 3-ABD, 4-AD e 5-ADB.
1-AD, 2-ABD, 3-ABD, 4-AD e 5-AD.
Dadas as duas figuras abaixo:
são duas árvores diferentes.
são duas árvores iguais.
são uma única árvore.
não possuem sub-árvores.
não representam árvores.
Analise as seguintes afirmações relativas à Segurança da Informação:
I. Em um sistema de chave pública, apenas as chaves de decodificação criptográfica precisam ser mantidas em segredo. Uma chave de decodificação criptográfica é normalmente denominada chave secreta ou chave privada.
II. O uso do protocolo DHCP na rede interna de uma empresa é desaconselhável por fornecer IPs dinâmicos para as máquinas clientes, aumentando, assim, a possibilidade de ataque nas máquinas dos usuários.
III. Em um sistema de chave pública, a chave de codificação criptográfica pode ser publicada. É normalmente denominada chave pública. Essa publicação torna-se possível porque não se pode chegar às chaves privadas a partir de suas correspondentes chaves públicas.
IV. Em uma rede, o uso de hubs para a separação de redes em substituição aos switches tende a evitar a espionagem de barramentos com sniffers.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...