Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Uma autoridade comum às duas classes de controle, do objeto e dos dados de objeto, e que possui nome especial é
*OBJMGT
*ADD.
*READ.
*UPDATE.
*CHANGE
Ciência da Computação - Gerência de memória - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Existe uma grande variedade de sistemas computacionais que devem ser controlados pelos sistemas operacionais. Por essa razão, várias soluções foram desenvolvidas para resolver a questão do compartilhamento de recursos computacionais entre os usuários e as aplicações. Mesmo diante dessa heterogeneidade, alguns conceitos e soluções são aplicados de forma abrangente. A respeito dos conceitos, estruturas e mecanismos dos sistemas operacionais, julgue os itens a seguir.
Em um ambiente com memória virtual, quando um processo faz referência a um endereço virtual de dados que não estão na memória principal, então, sem suspender a execução desse processo, o sistema operacional deve entrar em ação para trazer esses dados da memória secundária para a memória principal.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Em relação ao uso de SQL (structured query language), julgue os itens seguintes.
CREATE DATABASE FUNC criará no SGBD uma tabela chamada FUNC.
No que concerne à natureza e ao papel das linguagens de programação, julgue os itens que se seguem, tomando o texto acima por referência inicial.
A grande diferença sintática da linguagem Java para as linguagens C e C++ dificulta o aprendizado de Java por programadores com conhecimento dessas últimas linguagens.
Os diversos sistemas operacionais existentes empregam algumas soluções comuns à questão do compartilhamento de recursos computacionais entre os usuários e aplicações. Com relação às estratégias, às estruturas e aos mecanismos dos sistemas operacionais, julgue os itens que se seguem.
Um dos motivos para troca de processos, em um sistema multiprocessado, é a falha de memória (memory fault), ocasião em que o processador se depara com uma referência a um endereço de memória virtual que naquele momento aponta para uma palavra que não está na memória principal.
A Internet tem representado, nos últimos anos, um dos agentes de transformação da sociedade, alterando o modo de vida das pessoas e apresentando penetração cada vez maior nos mais diversos segmentos e classes sociais. Sua infra-estrutura tem exigido, por outro lado, progressivas adaptações, capazes de suportar as variadas e crescentes demandas que se apresentam. A respeito da Internet, julgue os itens seguintes.
O protocolo IP versão 6, em comparação com a versão 4 desse protocolo, permite um maior espaço de endereçamento e o tratamento da mobilidade de terminais de usuários.
Ciência da Computação - Transmissão de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A respeito das tecnologias de rede local ethernet e fastethernet, julgue os itens que se seguem.
O método de acesso ao meio chamado CSMA/CD detecta a colisão durante o começo da transmissão e, após essa detecção, o computador aguarda um tempo antes de realizar nova tentativa de transmissão.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Acerca da proteção e da segurança de dados em redes locais, julgue os itens subseqüentes.
A interceptação de uma mensagem em uma rede criptografada pode ser feita através de analisadores de protocolo, entretanto o conteúdo da mensagem só será legível às entidades-fim na comunicação.
No Linux, o acesso remoto via linha de comando a computadores e a listagem dos arquivos que fazem parte do diretório local atual podem ser feitos, respectivamente, por meio dos comandos
https e dir.
ftp e passwd.
http e more.
ssh e ls.
telnet e chmod.
Um dos aspectos relevantes na concepção de sistemas de informação é a segurança. Julgue os itens a seguir, referentes à segurança em sistemas de informação.
O uso de criptografia permite manter a confidencialidade de informações armazenadas de forma persistente pelos sistemas de informação.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...