Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Um algoritmo é uma descrição das etapas de resolução de um problema ou a indicação ordenada de uma seqüência de ações bem definidas. O algoritmo é a maneira mais elementar de se descrever uma lógica. A esse respeito é correto afirmar:
a lógica estruturada caracteriza-se por resoluções em laços, de dentro para fora, após ter subdividido o problema em vários fragmentos.
a lógica linear, modular, estruturada e relacional constituem os tipos de lógicas existentes.
a diferença entre a lógica linear e a modular é que a primeira visa a solução dos problemas como foram propostos, sem segmentá-los.
a lógica relacional caracteriza-se por resoluções em laços, de dentro para fora, após ter subdividido o problema em vários fragmentos.
existem diversos instrumentos para descrever a lógica de programação, como: os pictóricos, os narrativos e os de detalhe, que são os fluxogramas.
A segurança da informação é reconhecida como área fundamental em diversos frameworks de gestão de tecnologias da informação, tais como ITIL (information technology infrastructure library) e CObIT (control objectives for information technology). Acerca dos princípios de gestão da segurança da informação, julgue os próximos itens. A análise de vulnerabilidades é fundamental para um processo de análise de risco, pois permite identificar os elementos dos sistemas de informação e os ativos de informação que estão potencialmente ameaçados. Entretanto, nem toda vulnerabilidade encontrada estará diretamente relacionada com riscos identificados, haja vista que os riscos se configuram a partir da intenção potencial de se explorar uma vulnerabilidade.
Suponha que o esquema adotado para gerenciamento de memória de um determinado computador seja baseado na estratégia de working sets - W(t,Δ), com política de re-alocação de página do tipo LRU – Least Recently Used e Δ = 3. Nessas condições, se um determinado processo apresentar a seguinte seqüência de referências a páginas virtuais: 24, 15, 18, 23, 24, 18, 17, 18, 24, 17, 17, 15, 24, 17, 24 e 18, o número de ocorrência de page faults será de:
09
19
11
13
10
Ciência da Computação - Tecnologias de transmissão de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
As redes de comunicação públicas e privadas são importantes elementos tecnológicos para as atividades econômicas e sociais. Acerca de tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue os itens seguintes.
Uma fibra óptica monomodo é caracterizada por ter diâmetro substancialmente maior que o comprimento de onda da luz que transmite.
Sobre a disciplina transmissão de dados, analise as seguintes afirmações:
I. Todo sinal periódico pode ser descrito através de uma representação no domínio do tempo ou no domínio da freqüência.
II. A capacidade máxima de um canal é limitada e relaciona- se com a largura de banda e razão sinalruído.
As idéias acima enumeradas, fundamentais na área de telecomunicações, estão associadas, respectivamente, aos seguintes autores:
Fourier e Shannon
Shannon e Nyquist
Fourier e Nyquist
Shannon e Fourier
Nyquist e Shannon
Java é, tipicamente, uma linguagem de programação
orientada a função.
executável somente sob ambiente xml.
orientada a evento.
orientada a objeto.
executável somente após a tag declarativa de Javascript.
Backups
diferenciais normalmente são mais rápidos que backups incrementais.
incrementais capturam todos os dados que foram alterados desde o backup total ou incremental mais recente.
totais levam menos tempo para serem executados que backups incrementais.
diferenciais capturam todos os dados que foram alterados desde o backup total ou diferencial mais recente.
incrementais têm como facilidade a rápida recuperação e restauração parcial de dados gravados.
A segurança da informação é reconhecida como área fundamental em diversos frameworks de gestão de tecnologias da informação, tais como ITIL (information technology infrastructure library) e CObIT (control objectives for information technology). Acerca dos princípios de gestão da segurança da informação, julgue os próximos itens. O nível de segurança da informação em uma organização é reconhecido pela diversidade de ferramentas tecnológicas que são implantadas para controlar a aplicação de sua política de segurança.
Considerando que na SUN SPARC Station o esquema de gerenciamento de memória virtual faz uso de um sistema multinível de page tables conforme mostrado abaixo, o tamanho do espaço virtual de endereçamento de cada processo é igual a:
1.048.576 páginas
1.000.000 páginas
288 páginas
2.048 bytes
4.294.967.296 bytes
A técnica de Normalização de tabelas em bancos de dados relacionais visa
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...