Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considerando os valores x = TRUE, y = FALSE e z = FALSE, em se tratando de lógica booleana, é correto afirmar que a instrução
y AND z OR (y OR NOT x) retorna um valor FALSE.
Ciência da Computação - Análise de Algorítimos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Acerca da ordem de preferência dos conectivos na lógica proposicional, julgue os seguintes itens.
A respeito da compressão e da criptografia de arquivos no sistema operacional Windows XP, julgue os itens que se seguem.
Copiar ou mover um arquivo ou pasta criptografados de um volume NTFS a outro fará que o estado de criptografia do destino seja herdado. Por exemplo, a cópia de uma pasta não criptografada para uma pasta criptografada fará que esta fique, ao final da cópia, criptografada.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Os bancos de dados relacionais são uma das principais ferramentas computacionais para armazenamento, organização e exploração da informação. Quanto à modelagem de dados por entidades e relacionamentos, ao modelo relacional e à álgebra que o sustenta, julgue os itens que se seguem.
No modelo relacional, uma relação consiste em um conjunto obrigatoriamente ordenado de tuplas.
No projeto em alto nível de abstração, é usual representar o comportamento de um circuito por meio de algoritmos escritos em linguagens de programação, como C ou C++. Ignorando os problemas de entrada e de saída e assumindo que cada operação leva um ciclo de relógio e que a arquitetura do circuito deve seguir o modelo FSMD, de Gajsky (unidade de controle/unidade operativa), considere o problema de projetar um hardware que implemente o código acima apresentado. Com relação a essa situação, julgue os seguintes itens.
Considerando que haja quatro ciclos de relógio alocados para a execução do código, então os algoritmos de escalonamento ASAP e ALAP produziriam a mesma distribuição de operações pelos ciclos.
Sobre portas e dispositivos de entrada e saída, assinale a alternativa incorreta.
A porta LPT1, onde se pode conectar uma impressora, serve para conectar dispositivos de saída e de entrada.
Dispositivos de entrada podem ser conectados às portas COM1 e COM2.
As portas USB, Paralela e Serial servem para conectar impressoras e outros dispositivos.
A transmissão entre o computador e um dispositivo conectado a uma porta serial é assíncrona, pois é a única forma de transmissão utilizada pelas portas seriais.
Microfone, mouse e scanner são dispositivos de entrada.
Um firewall pessoal (FP) pode ser corretamente definido como um software aplicativo que verifica as conexões realizadas em um computador, tanto de entrada como de saída, de acordo com as regras definidas pelo usuário, para selecionar as que devem ser permitidas e as que devem ser bloqueadas. Acerca desse tipo de software de segurança, julgue os itens a que se seguem.
Existem vários produtos caracterizados como FP, tanto vendidos quanto gratuitos. Entretanto, recomenda-se evitar a utilização de FP gratuitos, porque, em sua maioria, contêm softwares de backdoor que permitem invasão remota do computador onde encontram-se instalados.
A respeito de características da linguagem Java, julgue os itens subseqüentes.
Supondo a existência de um diretório de nome Pacotes, caso seja compilada uma classe de nome CC, que pertença ao pacote cespe.prova.lprg.p1, a instrução javac –target /Pacotes CC.java ao ser executada acarretará a criação automática da estrutura de diretório dada por: /Pacotes/cespe/prova/lprg.p1.
A respeito de linguagens documentárias, julgue os itens seguintes.
Nas linguagens documentárias modernas, como, por exemplo, nos tesauros, os diferentes tipos de relações entre as unidades são mais claramente apresentados por meio de recursos notacionais, o que não acontece nos sistemas de classificação bibliográfica, em que relações de natureza diferente coexistem em uma mesma hierarquia.
Acerca de memória interna de computadores, julgue os itens subseqüentes.
Os registradores, memória cache e memória principal são três formas de memória voláteis que empregam a tecnologia de semicondutores. A memória cache normalmente não é visível para o programador. Ela é apenas um dispositivo que organiza a movimentação de dados entre a memória principal e os registradores do processador, de modo a melhorar o desempenho.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...