Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Os dois sistemas de gerência de memória nos quais os processos são movidos entre a memória principal e o disco rígido são

  • A. swapping e paginação
  • B. local e global
  • C. fila e pilha
  • D. segmentação e relocação
  • E. spooling e segmentação

As três operações básicas que são executadas sobre os registros de um arquivo são

  • A. inclusão, exclusão e atualização
  • B. inclusão, exclusão e pesquisa
  • C. leitura, escrita e ordenação
  • D. leitura, escrita e classificação
  • E. ordenação, classificação e pesquisa

O termo modulação digital se refere ao:

  • A.

    Processo pelo qual alguma característica da onda portadora - freqüência, fase, longitude ou combinação destas, varia de acordo com um sinal analógico, sinal constituído de pulsos codificados ou de estados derivados de informação quantizada.

  • B.

    Processo pelo qual alguma característica da onda portadora - freqüência, fase, amplitude ou combinação destas, varia de acordo com um sinal digital, sinal constituído de pulsos decodificados ou de estados variados de informação quantizada.

  • C.

    Processo pelo qual alguma característica da onda portadora - freqüência, fase, amplitude ou combinação destas, varia de acordo com um sinal digital, sinal constituído de pulsos codificados ou de estados derivados de informação quantizada.

  • D.

    Processo pelo qual exclusivamente a freqüência da onda portadora é constituída de pulsos codificados ou de estados derivados de informação quantificada.

Considerando o OpenLDAP, implementação livre para diretórios LDAP, analise o trecho abaixo de uma configuração de Listas de Controle de Acesso (ACL).

Com base na ACL, pode-se afirmar que

  • A. é permitido que conexões sem autenticação de usuário leiam objetos e atributos do diretório.
  • B. com exceção do atributo userPassword, é permitido que conexões de usuários autenticados leiam quaisquer objetos e atributos do diretório.
  • C. é negada qualquer atualização de valores de atributo por conexões de usuários autenticados, exceto ao seu próprio atributo userPassword.
  • D. é permitida a atualização de valores de atributo por conexões de usuários autenticados a quaisquer objetos do diretório.
  • E. é negada a atualização de valores do atributo userPassword por quaisquer conexões.

Para projetar algoritmos eficientes um desenvolvedor deve estar preocupado com a complexidade deste algoritmo, desde sua concepção.

Sabendo que O(log(n)) é a ordem da complexidade de tempo do algoritmo seguindo a notação "big O", é correto afirmar que este algoritmo tem complexidade de ordem:

  • A. constante;
  • B. sublinear;
  • C. linear;
  • D. polinomial;
  • E. exponencial.

As duas medidas que caracterizam o desempenho de uma memória cache são:

  • A.

    o tempo de acesso à RAM e o tempo de acesso ao disco rígido.

  • B.

    o tempo de acesso à RAM e o tempo de acesso à CPU.

  • C.

    o tempo de acesso à RAM e o tempo de acesso efetivo.

  • D.

    a taxa de acerto (hit rate) e o tempo de acesso efetivo.

  • E.

    o tempo de acesso à CPU e o tempo de acesso à RAM.

Considere as seguintes regras de firewall, implementado pelo Netfilter/ Iptables, em um servidor GNU/Linux.

Nesse servidor, os serviços de rede operam com seu número de porta padrão. Sob o ponto de vista de sintaxe e da operação dessas regras, NÃO se pode afirmar que

  • A. a regra III opera na tabela filter e libera o encaminhamento de pacotes com destino à porta 53 para os pacotes originados na rede 10.0.0.0/24.
  • B. as chains, nas regras II e IV, tratam os pacotes para sua alteração assim que chegam ao sistema operacional e os destinados aos sockets locais, respectivamente.
  • C. a regra II opera na tabela filter, o que permite a liberação dos protocolos HTTP, HTTPS, SMTP e IMAP com a chain PREROUTING.
  • D. apenas os pacotes de entrada de uma conexão remota são aceitos na regra IV, ao qual não assegura a correta comunicação entre um host da rede 10.0.0.0/24 e o servidor pelo protocolo SSH.
  • E. a regra I estabelece política padrão de bloqueio de pacotes das chains PREROUTING, FORWARD E INPUT.

Considere o seguinte algoritmo, responsável por realizar a ordenação de um array de dados.

Podemos afirmar que o método de ordenação utilizado pelo algoritmo é o:

  • A. quickSort;
  • B. insertionSort;
  • C. mergeSort;
  • D. shellSort;
  • E. bubbleSort.

Considerando-se a função fib(n) que implementa a série de Fibonacci tem-se que:

fib(0) = 1

fib(1) = 1

fib(n) = fib(n-2) + fib(n-1), para n>1

Baseando-se nesta função, é correto afirmar que

  • A.

    fib(8) = 21

  • B.

    fib(7) = 34

  • C.

    fib(6) = 13

  • D.

    fib(5) = 5

  • E.

    fib(4) = 3

Seu computador foi configurado para iniciar o MS-DOS ou Windows NT Workstation no drive C:. Qual ação irá configurar seu computador para iniciar somente o MS-DOS?

  • A.

    Editar o arquivo Boot.ini e remover todas referências do Windows NT.

  • B.

    Excluir o arquivo Bootsect.dos.

  • C.

    Executar o comando sys c: após ter iniciado o systema MS-DOS.

  • D.

    Excluir o arquivo Boot.ini.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...