Lista completa de Questões de Ciência da Computação do ano 2004 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Linux ou Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Em relação ao Linux, um dos principais sistemas operacionais gratuitos disponíveis para download na Internet, julgue os itens subseqüentes.
O Linux é um sistema operacional multitarefa, o que permite que vários usuários utilizem sessões remotas por meio de Telnet ou ssh em um mesmo servidor.
Ciência da Computação - Linux ou Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
O processo de auditoria em sistemas operacionais envolve atividades que incluem a análise de logs, a verificação da integridade de seus arquivos e a monitoração online de sua utilização pelos usuários. Acerca dessas atividades de auditoria, julgue os itens a seguir, com respeito aos sistemas do tipo Linux e Windows 2000.
O syslog é um sistema para geração de logs bastante usado em sistemas Linux. O syslog fornece uma interface para que o kernel do sistema e as aplicações que são executados no sistema possam enviar informações acerca de eventos relevantes para a geração dos logs pertinentes.
Ciência da Computação - Malware e Spyware - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem.
Uma das principais ameaças aos sistemas de informação são os chamados spywares, que são programas introduzidos em um computador, principalmente por meio de anexos às mensagens eletrônicas ou no acesso a páginas web da Internet. Esses programas monitoram os recursos e as ações dos usuários da máquina, eventualmente repassando essas informações ao autor do código.
Ciência da Computação - Malware e Spyware - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.
Os programas conhecidos como spyware são um tipo de trojan que tem por objetivo coletar informações acerca das atividades de um sistema ou dos seus usuários e representam uma ameaça à confidencialidade das informações acessadas no sistema infectado. Esses programas não são considerados como vírus de computador, desde que não se repliquem a partir de um sistema onde tenham sido instalados.
A respeito das características físicas dos dispositivos de armazenamento dos tipos CDROM e disco rígido, julgue os itens a seguir.
O uso da memória cache permite aumentar a taxa de transferência de dados dos discos rígidos, principalmente para os dados mais acessados. As memórias cache podem ser de três tipos: look-ahead, write/read e look-backward.
Os componentes físicos de acesso, processamento, armazenamento e comunicações constituem a base funcional do tratamento da informação, dando suporte à representação da informação, bem como aos sistemas de numeração e de codificação. Acerca das características desses elementos físicos e lógicos, julgue os itens seguintes.
Um módulo de DMA controla a troca de dados entre a memória principal e um determinado dispositivo de entrada/saída, mantendo, por intermédio de interrupções, o processador informado acerca de todos os passos da operação de entrada/saída.
Os diversos sistemas operacionais existentes empregam algumas soluções comuns à questão do compartilhamento de recursos computacionais entre os usuários e aplicações. Com relação às estratégias, às estruturas e aos mecanismos dos sistemas operacionais, julgue os itens que se seguem.
O conhecido fenômeno de localidade de referência em um programa justifica a utilização de um cache entre a unidade de processamento central e a memória principal, para melhorar o desempenho no acesso à memória.
Os diversos sistemas operacionais existentes empregam algumas soluções comuns à questão do compartilhamento de recursos computacionais entre os usuários e aplicações. Com relação às estratégias, às estruturas e aos mecanismos dos sistemas operacionais, julgue os itens que se seguem.
No que se refere à operação do cache entre a unidade central de processamento e a memória, o desempenho dessa operação aumenta proporcionalmente ao tamanho do bloco de palavras trocado entre o cache e a memória principal.
Os diversos sistemas operacionais existentes empregam algumas soluções comuns à questão do compartilhamento de recursos computacionais entre os usuários e aplicações. Com relação às estratégias, às estruturas e aos mecanismos dos sistemas operacionais, julgue os itens que se seguem.
Um dos motivos para troca de processos, em um sistema multiprocessado, é a falha de memória (memory fault), ocasião em que o processador se depara com uma referência a um endereço de memória virtual que naquele momento aponta para uma palavra que não está na memória principal.
O gerenciamento de memória com base em memória virtual é feito normalmente considerando duas possibilidades principais: paginação e segmentação. Considere um sistema computacional que emprega paginação e permite que páginas de 2 kbytes possam ser movidas entre a memória principal e o disco rígido, tendo como base a tabela de páginas de nível único. São definidas, então, numerações de páginas virtuais e de páginas físicas, de forma que o mapeamento entre essas páginas seja adequado. Suponha que os endereços virtuais sejam de 32 bits e que os endereços físicos sejam de 28 bits. A respeito desse sistema, julgue os itens a seguir.
Para o gerenciamento de memória citado, bem como para o gerenciamento de processos, no escalonamento e na sincronização de eventos, é comum o emprego de programas aplicativos.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...