Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A infra-estrutura para garantir um melhor aproveitamento de reunião, com a técnica JAD-Joint Application Design, deve ser concebida de modo a
documentar a reunião com ferramentas específicas.
manter a pontualidade e a objetividade da reunião.
conduzir a apresentação dos processos modelados.
colocar todos os participantes "cara-a-cara".
executar follow-up e acompanhar as pendências.
As redes de comunicação públicas e privadas são importantes elementos tecnológicos para as atividades econômicas e sociais. Acerca de tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue os itens seguintes.
No protocolo MAC do padrão IEEE 802.11, o desvanecimento dos sinais pode ser a causa de colisões, ainda que tal protocolo opere com um mecanismo para justamente evitar colisões (collision avoidance).
Durante a elaboração de um programa, um analista cuidou de utilizar um conceito pertinente à orientação a objetos que trata da separação dos aspectos externos de um objeto ("visíveis" a outros objetos) dos detalhes internos de implementação (escondidos dos outros objetos), ou seja, ele observou o conceito que recomenda o tratamento da manipulação dos dados e dos métodos para acesso dentro do próprio objeto.
O conceito observado foi
encapsulação ou encapsulamento.
As necessidades de informação automatizadas devem ser expressas, principalmente, na forma de requisitos
funcionais, somente.
de qualidade, somente.
de segurança, somente.
de hardware e software, somente.
funcionais e não funcionais.
As redes de comunicação públicas e privadas são importantes elementos tecnológicos para as atividades econômicas e sociais. Acerca de tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue os itens seguintes.
No protocolo CSMA/CD padrão IEEE 802.3, a retirada exponencial binária é o método empregado para preenchimento do campo de protocolo frame check sequence (FCS).
Durante o projeto de uma estrutura orientada a objeto, que necessitava fazer com que objetos do tipo "listbox", "scrollbar" e "botão" tivessem sua "vida" dependente da existência de um objeto "Janela", foi projetado o tipo "todoparte" conhecido como
herança polimórfica.
Os dados armazenados num data warehouse são estruturas lógicas
As redes de comunicação públicas e privadas são importantes elementos tecnológicos para as atividades econômicas e sociais. Acerca de tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue os itens seguintes.
Nas redes locais token ring padrão IEEE 802.5, o protocolo da subcamada MAC provê um mecanismo de reconhecimento de quadros.
Observe as duas amostras de listas apresentadas abaixo (uma de dias da semana e outra de meses) e considere que em HTML a tag
1. Janeiro
2. Fevereiro
3. Março
Essas listas podem ser produzidas em HTML pelo uso respectivo de
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
A arquitetura de entrada/saída (E/S) de um computador constitui sua interface com o mundo externo. Ela é projetada para permitir um controle sistemático da interação com o mundo externo e fornecer ao sistema operacional as informações que ele necessita para gerenciar a atividade de E/S de maneira efetiva. A respeito desse tema, julgue os itens subseqüentes.
I O controle de transferência de dados de um dispositivo externo para o processador pode envolver a seguinte seqüência de etapas: o processador interroga o módulo de E/S para verificar o estado do dispositivo a ele conectado; o módulo de E/S retorna o estado do dispositivo; se o dispositivo estiver em operação e pronto para transmitir, o processador requisitará a transferência de dados, enviando um comando para o módulo de E/S; o módulo de E/S obtém uma unidade de dados, como por exemplo 8 ou 16 bits; os dados são transferidos do módulo de E/S para o processador.
II Na técnica de E/S dirigida por interrupção, o processador envia um comando de E/S e continua a executar outras instruções, sendo interrompido pelo módulo de E/S quando este tiver completado seu trabalho. Nessa técnica, o processador não é responsável por obter dados da memória principal, em uma operação de saída, nem por armazenar dados na memória principal, em uma operação de entrada.
III A técnica de acesso direto à memória envolve um módulo adicional no barramento do sistema. Esse módulo ou controlador de DMA (direct memory access) é capaz de imitar o processador e, de fato, controlar o sistema do processador.
IV A interface SCSI, geralmente, é referenciada como um barramento. Cada dispositivo SCSI possui dois conectores: um para entrada e outro para saída. Eles funcionam de maneira independente na troca de dados, por exemplo, o conteúdo de um disco rígido pode ser copiado diretamente para uma fita sem envolver o processador.
<P align=j{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...