Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Filosofia do SGBD - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A figura acima apresenta os módulos de uma arquitetura típica de SGBD, em que as linhas tracejadas indicam os pontos de acesso (A, B, C, D e E) que são controlados pelo gerenciador de dados armazenados no disco. Os números 1, 2, 3 e 4, na parte superior da figura, indicam os pontos de acesso dos usuários do SGBD, que estão agrupados em quatro categorias: programadores de aplicação, usuários casuais, usuários paramétricos e DBA (administradores de base de dados). Com base na arquitetura descrita, julgue os itens a seguir.
Além dos módulos apresentados na figura, são exemplos de módulos rotineiramente usados por DBA utilitários para importação, exportação e conversão de dados, backup, monitoramento e reorganização para melhoria de desempenho e ambientes para desenvolvimento de aplicações.
Ciência da Computação - Linux ou Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Julgue os itens a seguir, relativos ao UNIX.
O uso dos utilitários tail e diff está diretamente associado à manipulação de arquivos em formato binário.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Acerca do planejamento estratégico de sistemas de informações e das atividades de análise de necessidades e de especificação de requisitos desses sistemas, julgue os itens seguintes.
Na área de desenvolvimento de software, graças ao esforço de padronização do IEEE, do PMI e de outras organizações, o termo especificação tem o mesmo significado para os diferentes envolvidos.
Um DFD contendo um processo com depósito e fluxos de dados, apenas de entrada, é uma representação
normal, sem qualquer denominação.
correta, denominada "poço sem fundo".
correta, denominada "geração espontânea".
errada, denominada "poço sem fundo".
errada, denominada "geração espontânea".
Ciência da Computação - Sistemas distribuídos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
As diversas aplicações e serviços da Internet possibilitam o compartilhamento de informações entre usuários de todo o mundo. Acerca das aplicações para compartilhamento de informações via Internet, julgue os itens subseqüentes.
Aplicações para compartilhamento de arquivo em modo peer-to-peer, como gnutella, napster etc., necessitam de um servidor ou de um conjunto de servidores centralizados para identificar quem são as entidades da rede que estão ativas em determinado momento. Entretanto, o tráfego de download e upload entre os pares que compartilham arquivos ocorre sem a participação dos servidores centralizados, o que dificulta o rastreamento de disseminação de cópias ilegais de material protegido por direitos autorais.
Ciência da Computação - Transmissão de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Um sistema de comunicações de dados opera com modulação BPSK e transmite um sinal à taxa efetiva de informação de 10 Mbps sem codificação de canal. A banda de freqüências alocada para esse sistema, que opera em condições normais com BER igual a 10-6, é igual a 20 MHz. A respeito desse sistema, julgue os próximos itens.
Caso o sistema utilizasse a modulação QPSK, nas condições normais de operação mencionadas e sem codificação de canal, seria possível obter BER igual a 10-6 com metade da banda utilizada pelo sistema BPSK acima descrito.
Com relação a segurança em redes de computadores, julgue os itens subseqüentes.
Ameaças intencionais à segurança de um sistema envolvem, em todos os casos, uma intenção, o que caracteriza a participação de um elemento humano. Portanto, existe um objetivo de lucro ou vantagens pessoais ou organizacionais por parte do atacante.
Com relação à resolução de problemas por meio de algoritmos, julgue os itens subseqüentes.
Para dois algoritmos que solucionam o mesmo problema, em geral, o que possui uma maior quantidade de passos computacionais é o de melhor qualidade.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A respeito dos conceitos e funcionalidades de equipamentos de interconexão, julgue os seguintes itens.
Os roteadores são equipamentos utilizados em redes com meio compartilhado e com idênticas arquiteturas. Sua função é receber os pacotes de um segmento de rede e roteá-los para um outro segmento da mesma rede.
Ciência da Computação - Dados - COVEST Comissão de Processos Seletivos e Treinamentos (COVEST) - 2004
No problema das torres de Hanói, encontramos 3 colunas de discos que funcionam tais quais pilhas (estruturas de dados). Adicionalmente, neste problema, nenhum disco pode estar acima de um outro de menor tamanho.
Obedecendo-se à política da estrutura de dados acima, assinale a alternativa que indica a quantidade de operações (push e pop) que deveriam ser realizadas para mover um número arbitrário N de discos de uma coluna para outra.
2N
2N -1
2N + 1
2N -1
2N + 1
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...