Lista completa de Questões de Ciência da Computação do ano 2005 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O firewall de perímetro existe para atender às necessidades de usuários que estão fora dos limites da empresa. Entre as regras de configuração que devem ser atendidas, o firewall de perímetro deve
Qual das funções abaixo um firewall NÃO realiza em uma rede?
Bloquear acesso não autorizado aos aplicativos remotos que podem ser perigosos para a rede.
Criar redes privadas virtuais (VPN).
Filtrar URL, negando acesso para sites não autorizados.
Suportar varreduras de vírus no correio eletrônico.
Tratar códigos maliciosos de ataques do tipo Cavalode- Tróia.
A figura acima apresenta um framework para transformação de negócios embasado em estratégias para formulação de sistemas de informação (SI) e tecnologia da informação (TI). Julgue os itens subseqüentes, acerca dos conceitos e relacionamentos estabelecidos no diagrama e nas áreas de estratégia competitiva: fundamentos de estratégia e planejamento estratégico, planejamento estratégico de recursos tecnológicos, planejamento estratégico de sistemas de informação, ciclo de planejamento estratégico de SI, plano diretor de tecnologia da informação, integração de sistemas de informação, mapeamento e redesenho de processos.
Organizações apresentam uma correspondência aproximada de 1 para n (1:n) entre unidades organizacionais e processos de negócio, isto é, para cada unidade organizacional existem um ou mais processos de negócio característicos dessa unidade.Ciência da Computação - Gerência de memória - Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE) - 2005
Considerando-se o mecanismo de memória virtual, assinale a afirmativa correta:
Memória virtual consiste em utilizar servidores na Internet para manter cópias de segurança de arquivos.
O emprego de memória virtual permite a execução de programas maiores que a própria memória física do processador.
O emprego de cache em dois níveis elimina os benefícios da memória virtual.
A velocidade do disco não afeta o desempenho da memória virtual.
Ciência da Computação - Gerência de memória - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
Considere que uma organização de tecnologia da informação (TI) tenha sido encarregada pela concepção e implantação de uma nova versão de um sistema de informações cuja missão é a coleta e a consolidação de dados referentes a água e saneamento, em escopo nacional. Essa nova versão de sistema visa substituir o uso de uma plataforma alta — plataforma de mainframe — por uma plataforma baixa, embasada em redes locais de computadores, sítios web, intranet, extranets e SGBDs distribuídos. Julgue os itens a seguir, relativos à aplicação de métodos, técnicas e métricas vigentes em tecnologia da informação ao cenário acima descrito.
Os sistemas operacionais de microcomputadores fornecem ao seu usuário a opção de ajustar parâmetros de memória virtual, embora essa opção deva ser reservada a administradores de sistema e não a usuários comuns de sistemas de informação.
Para responder às questões de números 86 a 90, assinale, na folha de respostas, a alternativa correta em relação ao assunto indicado
Sistemas distribuídos.
Em computadores com memória distribuída, a memória total é fisicamente distribuída ao longo dos processadores; cada espaço de endereçamento é somente acessível por um processador.
Pode-se caracterizar um sistema distribuído por uma coleção de computadores autônomos ligados por uma rede de computadores, coordenados por um computador central.
Em um sistema distribuído bem configurado, usuários conseguem ter informações completas não apenas sobre máquinas, como também sobre recursos e suas interconexões.
Em sistemas MIMD (Multiple Instruction Multiple Data), há um único fluxo, tal que cada proces-sador segue o mesmo conjunto de instruções, mas existem múltiplos fluxos de dados, com diferentes elementos de dados, alocados para cada proces-sador.
Em sistemas SIMD (Single Instruction Multiple Data), existem múltiplos fluxos de instruções com segmentos de códigos separados distribuídos ao longo dos processadores.
Utiliza-se uma pequena quantidade de memória super rápida do tipo cache
L1, para acelerar diretamente o desempenho do processador.
L2, para acelerar diretamente o desempenho do processador.
L1, para acelerar diretamente o desempenho da memória RAM.
L2, para acelerar diretamente o desempenho da memória RAM.
L1 e L2, para acelerar diretamente o desempenho da memória RAM.
Considerando a hierarquia, as memórias do computador de menor tempo de acesso pelo processador e de menor capacidade de armazenamento são do tipo:
memória principal.
memória cache.
disco óptico.
disco magnético.
registradores.
Ciência da Computação - Gerência de memória - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
Acerca dos métodos de acesso à memória, assinale a opção incorreta.
No acesso seqüencial, os dados são organizados na memória em unidades chamadas registros. O acesso é feito segundo uma seqüência linear específica. Além dos dados, são armazenadas informações de endereçamento, utilizadas para separar um registro do registro seguinte.
No acesso aleatório, o tempo de acesso a determinada posição é constante e independente da seqüência de acessos anteriores.
No acesso associativo, uma palavra é buscada na memória com base em uma parte do seu conteúdo, e não de acordo com seu endereço.
No acesso direto, o tempo de pesquisa não é constante, já que o acesso é feito a uma vizinhança, para depois se fazer uma busca seqüencial.
No acesso hierárquico, a busca é feita por regiões, denominadas clusters, para depois se fazer a busca aleatória.
Considere que num determinado sistema o mapeamento de endereço virtual seja efetuado com o uso de um único nível de tabela de páginas por processo e uma TLB do tipo associativa. Se a TLB tem taxa de hit de 95% e um tempo de reposta de 20ns tanto para os casos de hit como de miss, se o tempo de resposta da memória primária for de 200ns e se toda as tabelas de páginas forem sempre mantidas em memória, o tempo efetivo (esperado) de acesso à memória para cada mapeamento será de:
30ns
219ns
29ns
31ns
210ns
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...