Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Gerência de memória - COVEST Comissão de Processos Seletivos e Treinamentos (COVEST) - 2004
Analise as seguintes afirmações, relativas à gerência de memória em sistemas operacionais.
1) Com a abordagem de swapping, é sempre possível alocar todos os processos ativos na memória principal.
2) A utilização de memória virtual permite que partes do programa sejam alocadas na memória principal, e o restante, no disco.
3) O processo de transferência de páginas da memória secundária para a memória principal é conhecido como paginação.
4) Somente após uma página não ser encontrada nas memórias primária e secundária, a CPU envia uma mensagem de page fault para o sistema operacional.
Estão corretas apenas:
Ciência da Computação - Modelo de Entidade-Relacionamento - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Os bancos de dados relacionais são um dos principais elementos de armazenamento e processamento da informação da atualidade. Acerca dos métodos e técnicas de análise para a estruturação de bancos de dados relacionais, bem como dos fundamentos lógicos e matemáticos, linguagens de programação e tecnologias que embasam o modelo relacional, julgue os itens que se seguem.
Uma relação do tipo M:N do modelo entidaderelacionamento corresponde a uma relação similar do modelo relacional associada a duas chaves estrangeiras.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem.
Um elemento fundamental para a segurança do sistema computacional de uma organização é o estabelecimento de uma política de segurança. Trata-se basicamente de um documento endossado pela alta direção da organização que estabelece, de forma simples e geral, quem, como e quando os recursos da instituição podem ser utilizados, em função da sensibilidade e do valor desses recursos e das ameaças que podem comprometê-los de alguma forma.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
No que se refere a características e tecnologias utilizadas em redes locais para intranets, julgue os itens que se seguem.
Uma placa de rede Ethernet, utilizada em um computador com Windows 2000 Server instalado em rede local, só pode ter um único endereço MAC (Medium Access Control) e um único endereço IP.
Considerando a possibilidade de implementação das classes do diagrama ilustrado no texto I em linguagem Java®, julgue os itens seguintes.
Não é possível concluir, com base no diagrama ilustrado, quais são as funções abstratas de figura.
Diversos componentes executam serviços de segurança de rede, provendo proteção preventiva e corretiva para as redes. Acerca dos principais componentes usados na proteção de redes, julgue os itens a seguir.
Uma das formas efetivas de se formar uma VPN corporativa consiste na execução do protocolo IPSec em dois sistemas firewall que protegem a interconexão com a Internet de duas redes internas formadas em localidades diferentes e sem ligação direta entre elas.
Para que o DTE acima fique completo, é necessário acrescentar:
ações, somente.
condições, somente..
fluxos de controle, somente.
ações e condições.
ações, condições e fluxos de controle
O código ao lado apresenta uma implementação, na linguagem Java, de um tipo de dados utilizado em uma agenda de endereços de pessoas. A implementação é composta por duas classes, Rec e Agenda, nas quais os nomes de alguns métodos foram reduzidos a apenas um caracter. Considerando que esse código não contém erros de compilação, julgue os itens subseqüentes.
A implementação do tipo de dados utiliza a técnica de encadeamento de memória para armazenar uma lista de registros, cada registro contendo duas Strings, podendo ser armazenada uma quantidade máxima de 100 registros.
Foi realizada uma instalação padrão, durante a criação de um usuário para acesso a recursos compartilhados em uma rede Windows 2000 com active directory (AD). O usuário foi colocado no grupo especial de administradores.
Considerando essa situação hipotética, julgue os itens que se seguem.
Para a administração de discos rígidos em uma estrutura do AD, é necessário que o usuário tenha privilégios de um usuário comum. O disco rígido no AD é considerado objeto básico de gerência por qualquer usuário local.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
O computador digital apresenta diversas unidades de interfaceamento responsáveis pela entrada e saída de dados digitais de formatos variáveis. Entre elas, incluem-se o canal de comunicação serial RS-232 e o canal paralelo. A respeito de características de interfaceamento de computadores, julgue os itens a seguir.
Em computadores do tipo IBM-PC, as portas paralelas não têm a capacidade de gerar pedidos de interrupção destinados ao microprocessador.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...