Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Um algoritmo é uma descrição das etapas de resolução de um problema ou a indicação ordenada de uma seqüência de ações bem definidas. O algoritmo é a maneira mais elementar de se descrever uma lógica. A esse respeito é correto afirmar:

  • A.

    a lógica estruturada caracteriza-se por resoluções em laços, de dentro para fora, após ter subdividido o problema em vários fragmentos.

  • B.

    a lógica linear, modular, estruturada e relacional constituem os tipos de lógicas existentes.

  • C.

    a diferença entre a lógica linear e a modular é que a primeira visa a solução dos problemas como foram propostos, sem segmentá-los.

  • D.

    a lógica relacional caracteriza-se por resoluções em laços, de dentro para fora, após ter subdividido o problema em vários fragmentos.

  • E.

    existem diversos instrumentos para descrever a lógica de programação, como: os pictóricos, os narrativos e os de detalhe, que são os fluxogramas.

A segurança da informação é reconhecida como área fundamental em diversos frameworks de gestão de tecnologias da informação, tais como ITIL (information technology infrastructure library) e CObIT (control objectives for information technology). Acerca dos princípios de gestão da segurança da informação, julgue os próximos itens. A análise de vulnerabilidades é fundamental para um processo de análise de risco, pois permite identificar os elementos dos sistemas de informação e os ativos de informação que estão potencialmente ameaçados. Entretanto, nem toda vulnerabilidade encontrada estará diretamente relacionada com riscos identificados, haja vista que os riscos se configuram a partir da intenção potencial de se explorar uma vulnerabilidade.

  • C. Certo
  • E. Errado

Suponha que o esquema adotado para gerenciamento de memória de um determinado computador seja baseado na estratégia de working sets - W(t,Δ), com política de re-alocação de página do tipo LRU – Least Recently Used e Δ = 3. Nessas condições, se um determinado processo apresentar a seguinte seqüência de referências a páginas virtuais: 24, 15, 18, 23, 24, 18, 17, 18, 24, 17, 17, 15, 24, 17, 24 e 18, o número de ocorrência de page faults será de:

  • A.

    09

  • B.

    19

  • C.

    11

  • D.

    13

  • E.

    10

As redes de comunicação públicas e privadas são importantes elementos tecnológicos para as atividades econômicas e sociais. Acerca de tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue os itens seguintes.

Uma fibra óptica monomodo é caracterizada por ter diâmetro substancialmente maior que o comprimento de onda da luz que transmite.

  • C. Certo
  • E. Errado

Sobre a disciplina transmissão de dados, analise as seguintes afirmações:

 I. Todo sinal periódico pode ser descrito através de uma representação no domínio do tempo ou no domínio da freqüência.

II. A capacidade máxima de um canal é limitada e relaciona- se com a largura de banda e razão sinalruído.

As idéias acima enumeradas, fundamentais na área de telecomunicações, estão associadas, respectivamente, aos seguintes autores:

  • A.

    Fourier e Shannon

  • B.

    Shannon e Nyquist

  • C.

    Fourier e Nyquist

  • D.

    Shannon e Fourier

  • E.

    Nyquist e Shannon

Java é, tipicamente, uma linguagem de programação

  • A.

    orientada a função.

  • B.

    executável somente sob ambiente xml.

  • C.

    orientada a evento.

  • D.

    orientada a objeto.

  • E.

    executável somente após a tag declarativa de Javascript.

Backups

  • A.

    diferenciais normalmente são mais rápidos que backups incrementais.

  • B.

    incrementais capturam todos os dados que foram alterados desde o backup total ou incremental mais recente.

  • C.

    totais levam menos tempo para serem executados que backups incrementais.

  • D.

    diferenciais capturam todos os dados que foram alterados desde o backup total ou diferencial mais recente.

  • E.

    incrementais têm como facilidade a rápida recuperação e restauração parcial de dados gravados.

A segurança da informação é reconhecida como área fundamental em diversos frameworks de gestão de tecnologias da informação, tais como ITIL (information technology infrastructure library) e CObIT (control objectives for information technology). Acerca dos princípios de gestão da segurança da informação, julgue os próximos itens. O nível de segurança da informação em uma organização é reconhecido pela diversidade de ferramentas tecnológicas que são implantadas para controlar a aplicação de sua política de segurança.

  • C. Certo
  • E. Errado

Considerando que na SUN SPARC Station o esquema de gerenciamento de memória virtual faz uso de um sistema multinível de page tables conforme mostrado abaixo, o tamanho do espaço virtual de endereçamento de cada processo é igual a:

  • A.

    1.048.576 páginas

  • B.

    1.000.000 páginas

  • C.

    288 páginas

  • D.

    2.048 bytes

  • E.

    4.294.967.296 bytes

A técnica de Normalização de tabelas em bancos de dados relacionais visa

  • A. reduzir as redundâncias para eliminar as possíveis inconsistências.
  • B. verificar a complexidade das tabelas, diminuindo o número de chaves primárias.
  • C. verificar se, para cada chave estrangeira da tabela, existe uma chave primária.
  • D. reduzir o número de campos de uma tabela para eliminar as redundâncias.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...