Lista completa de Questões de Ciência da Computação do ano 2005 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A propriedade de durabilidade para transações distribuídas é, em geral, garantida pela implementação do algoritmo conhecido como:
two phase commitment;
data independence;
two phase lock;
balanced tree;
checkpoint.
Algoritmos baseados em bloqueios e time stamps são usualmente empregados em sistemas gerenciadores de bancos de dados para a implementação de:
chaves estrangeiras e chaves primárias;
controle de concorrência;
índices do tipo bit map;
otimização de consultas;
recuperação de dados após falhas.
Sobre os algoritmos de criptografia, é INCORRETO afirmar que:
segundo o Princípio de Kerckhoff, todos os algoritmos devem ser públicos e apenas as chaves devem ser secretas.
os algoritmos de chave assimétrica utilizam a mesma chave para codificação e decodificação.
o não-repúdio é uma propriedade que deve estar presente nos esquemas de assinatura digital.
a SSL utiliza PKI para compartilhar seguramente uma chave de sessão entre um cliente e um servidor em uma conexão HTTPS.
uma função hash para cada bloco de dados de tamanho diferente gera uma saída de tamanho fixo, sendo o processo irreversível.
Ciência da Computação - Armazenamento de Dados - Comissão Permanente do Vestibular / UFRN (COMPERVE) - 2005
Considere o seguinte DER de um banco de dados de CDs de música:
Sabendo-se que um CD de uma determinada gravadora tem várias músicas com um ou mais autores de músicas e que um autor pode cantar várias músicas e uma música pode estar em mais de um CD, a cardinalidade de mapeamento (da esquerda para direita) dos relacionamentos R1, R2 e R3 são, respectivamente:
Um fator ATA-100, que define o desempenho do disco rígido, representa
o tempo de latência do disco.
a capacidade de armazenamento do disco.
a taxa de transferência externa do disco.
a taxa de transferência interna do disco.
a taxa de transferência do disco até a memória.
No Modelo Essencial, nas características de seu componente Modelo Ambiental,
os fluxos de saída nunca devem fazer parte da resposta aos eventos.
cada um dos fluxos de entrada do diagrama de contexto deve ser utilizado pelo sistema para reconhecer um evento, ou produzir uma saída, ou ambos.
a detecção de todo evento temporal deve estar associada a pelo menos um fluxo de entrada.
ocorre a descrição do comportamento interno do sistema.
ocorre a modelagem dos dados necessários às atividades essenciais do sistema.
Em qualquer acesso a disco, o tempo de deslocamento das cabeças de leitura e gravação (seek time) é o fator de maior custo no cálculo do desempenho das operações de E/S. Com o objetivo de melhorar o desempenho em ambientes multiprogramados, é comum fazer com que o sistema operacional mantenha uma fila de requisições de acesso (leitura / escrita) para cada unidade de disco magnético e adotar uma estratégia de escalonamento mais adequada para atendimento das requisições pendentes. Nesse contexto, para a seqüência de requisições: 38, 55, 58, 39, 18, 90, 160, 150, 38 e 184, considerando que a posição corrente das cabeças de leitura e gravação esteja sobre o cilindro de número 100, o braço com as cabeças de leitura/gravação esteja se deslocando no sentido dos cilindros de mais alta ordem e que a estratégia de escalonamento adotada para atendimento das requisições seja do tipo FIFO (first in - first out) ou do tipo SSTF (shortest service time first); o comprimento médio de deslocamento das cabeças de leitura e gravação será respectivamente de:
53,2 e 25,0
35,8 e 27,5
47,0 e 35,8
53,2 e 24,8
52,2 e 29,6
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
Considerando a figura acima, que apresenta um esquema arquitetural de computador, julgue os itens subseqüentes.
A arquitetura mostrada é similar à arquitetura básica de computador proposta ou formalizada na década de 1940.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
Considerando a figura acima, que apresenta um esquema arquitetural de computador, julgue os itens subseqüentes.
Entre os registradores mais comuns de uma CPU, incluem-se o ponteiro de instrução, o registrador de instrução e alguns registradores de uso geral.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
Considerando a figura acima, que apresenta um esquema arquitetural de computador, julgue os itens subseqüentes.
Uma CPU de um processador como o Pentium IV possui milhões de transistores e apresenta estrutura bem mais complexa do que a apresentada na figura, embora o Pentium também disponha de registradores de uso geral, de ponteiro de instrução e de registrador de instrução.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...