Lista completa de Questões de Ciência da Computação do ano 0000 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O framework Foundation define a base das classes em Objective-C e oferece classes essenciais e tipos de dados fundamentais para o desenvolvimento iOS. Em relação ao framework Foundation, analise as afirmativas a seguir:
I. NSObject é a classe raiz da hierarquia de classes do framework.
II. A classe NSArray é uma especialização da classe abstrata NSEnumerator e se destina a gerenciar um array de tamanho fixo e ordenado de objetos.
III. Instâncias da classe NSNumber encapsulam valores do tipo escalar tal como char, int, long, float.
Está correto o que se afirma em:
Considere que um Analista Judiciário é membro do Time Scrum e está participando de uma reunião de 4 horas, na qual ocorrem as atividades:
− O Product Owner esclarece quais itens do Backlog do Produto ficaram e quais não ficaram Prontos.
− O Time de Desenvolvimento discute o que foi bem, quais problemas ocorreram dentro da Sprint e como estes problemas foram resolvidos.
− O Time de Desenvolvimento demonstra o trabalho que está Pronto e responde as questões sobre o incremento.
− O Product Owner apresenta o Backlog do Produto tal como está e, se necessário, projeta as prováveis datas de conclusão baseado no progresso até a data.
− É feita uma análise da linha do tempo, orçamento, potenciais capacidades e mercado para a próxima versão esperada do produto.
O Analista está participando da Reunião
Uma empresa quer expandir o acesso à Internet para os demais computadores das suas dependências.
Para controlar o acesso de seus computadores e a segurança da rede interna, fazendo com que todos os computadores passem a acessar a Internet através de uma única porta, ela precisará instalar um servidor:
A empresa AgroWeb possui 5 servidores web em sua rede local, os quais são acessados por seus clientes na Internet. O acesso aos servidores web é realizado por meio de um único dispositivo que intermedeia a conexão dos clientes aos servidores, roteando as requisições externas para a rede local. Com o uso do dispositivo intermediário, foi possível retirar a criptografia dos 5 servidores web e ativá-la somente no dispositivo intermediário, garantindo a segurança da navegação a todos os ativos envolvidos.
O dispositivo intermediário utilizado foi:
Considere as seguintes afirmações sobre gerenciamento de memória:
I. Gerenciamento dinâmico de memória consiste na alocação, pelo sistema operacional, de tamanho suficiente de memória para carregar um determinado programa completo.
II. Gerenciamento de memória por partição fixa é a mais simples das formas de alocação.
III. O gerenciamento dinâmico de memória não resolve por completo o problema do desperdício em razão da fragmentação dos espaços disponíveis.
IV. A segmentação do uso da memória, por programação, é uma forma eficiente de otimizar o uso.
são corretas somente as afirmativas I e II
todas as afirmativas são corretas
são corretas somente as afirmativas I, II e III
somente a afirmativa I é correta
são corretas somente as afirmativas II, III e IV
Analise as seguintes afirmações relativas ao mecanismo de gerenciamento de memória de um segmento de código compartilhado no UNIX:
I. O segmento de código compartilhado não precisa ser transferido para a área de troca de processos, pois este é usado somente para leitura.
II. Não existe a necessidade de trazer de volta um código compartilhado, se este código já estiver armazenado na memória.
III. Por causa do item I, o sistema diminui a troca de processos e também reduz a necessidade de uso de espaço de memória.
IV. Por causa do item II, o sistema diminui a troca de processos e também reduz a necessidade de uso de espaço de memória.
Indique a opção que contenha todas as afirmações corretas acima.
Qual valor monitorado pelo sistema você escolheria se você suspeitasse que aplicações não estão liberando memória após o seu uso?
Kernel: Threads.
Menory Manager: Discards
Kernel: Processor Usage.
Menory Manager: Locked Memory.
Sobre o funcionamento da entrada/saída por acesso direto à memória (DMA), podemos afirmar, corretamente, que
essa técnica envolve um módulo adicional de barramento do sistema capaz de imitar o processador para transferir dados diretamente para a memória por meio do barramento do sistema. Porém, ela não permite a leitura direta de dados na memória.
um módulo de DMA só pode usar o barramento quando este não está sendo usado pelo processador, não sendo capaz de forçar o processador a suspender sua operação temporariamente.
a técnica onde o módulo de DMA força o processador a suspender sua operação temporariamente para poder acessar o barramento é denominada roubo de ciclo, visto que o módulo de DMA rouba um ciclo de barramento do processador.
apesar de delegar ao módulo de DMA a execução de uma operação de entrada/saída, o processador fica ocioso, aguardando que esta operação seja concluída.
Em um formato de instrução típico, os campos de endereço são relativamente pequenos. Para possibilitar a referência a uma grande quantidade de posições de memória, várias técnicas de endereçamento são empregadas. Sobre estas técnicas é verdadeiro afirmar que
a forma mais simples de endereçamento é o "endereçamento direto", no qual o valor do operando é especificado diretamente na instrução. Este técnica pode ser usada para atribuir valores iniciais em variáveis ou definir constantes.
o "endereçamento imediato" é uma forma simples de endereçamento no qual o campo de endereço contém endereço efetivo do operando.
o "endereçamento indireto" utiliza o endereço de uma palavra de memória que, por sua vez, contém o endereço do operando.
o "endereçamento de registrador" funciona de forma semelhante ao endereçamento imediato. A única diferença é que o campo de endereço se refere a um registrador e não a um endereço na memória principal
Os dois sistemas de gerência de memória que movem os processos entre a memória principal e o disco são denominados
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...