Questões de Ciência da Computação do ano 2005

Lista completa de Questões de Ciência da Computação do ano 2005 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O firewall de perímetro existe para atender às necessidades de usuários que estão fora dos limites da empresa. Entre as regras de configuração que devem ser atendidas, o firewall de perímetro deve

  • A. liberar pacotes de entrada que declarem ter um endereço IP de origem na rede de perímetro ou na rede interna.
  • B. liberar pacotes de saída que declarem ter um IP de origem externo (o tráfego deve ser originado somente de hosts bastion).
  • C. negar todo o tráfego, a menos que ele seja explicitamente permitido.
  • D. bloquear, ao servidor DNS externo, consultas DNS baseadas em UDP e respostas dos servidores DNS na Internet.
  • E. bloquear, ao servidor DNS externo, consultas DNS baseadas em TCP e respostas dos servidores DNS na Internet.

Qual das funções abaixo um firewall NÃO realiza em uma rede?

  • A.

    Bloquear acesso não autorizado aos aplicativos remotos que podem ser perigosos para a rede.

  • B.

    Criar redes privadas virtuais (VPN).

  • C.

    Filtrar URL, negando acesso para sites não autorizados.

  • D.

    Suportar varreduras de vírus no correio eletrônico.

  • E.

    Tratar códigos maliciosos de ataques do tipo Cavalode- Tróia.

A figura acima apresenta um framework para transformação de negócios embasado em estratégias para formulação de sistemas de informação (SI) e tecnologia da informação (TI). Julgue os itens subseqüentes, acerca dos conceitos e relacionamentos estabelecidos no diagrama e nas áreas de estratégia competitiva: fundamentos de estratégia e planejamento estratégico, planejamento estratégico de recursos tecnológicos, planejamento estratégico de sistemas de informação, ciclo de planejamento estratégico de SI, plano diretor de tecnologia da informação, integração de sistemas de informação, mapeamento e redesenho de processos.

Organizações apresentam uma correspondência aproximada de 1 para n (1:n) entre unidades organizacionais e processos de negócio, isto é, para cada unidade organizacional existem um ou mais processos de negócio característicos dessa unidade.

  • C. Certo
  • E. Errado

Considerando-se o mecanismo de memória virtual, assinale a afirmativa correta:

  • A.

    Memória virtual consiste em utilizar servidores na Internet para manter cópias de segurança de arquivos.

  • B.

    O emprego de memória virtual permite a execução de programas maiores que a própria memória física do processador.

  • C.

    O emprego de cache em dois níveis elimina os benefícios da memória virtual.

  • D.

    A velocidade do disco não afeta o desempenho da memória virtual.

Considere que uma organização de tecnologia da informação (TI) tenha sido encarregada pela concepção e implantação de uma nova versão de um sistema de informações cuja missão é a coleta e a consolidação de dados referentes a água e saneamento, em escopo nacional. Essa nova versão de sistema visa substituir o uso de uma plataforma alta — plataforma de mainframe — por uma plataforma baixa, embasada em redes locais de computadores, sítios web, intranet, extranets e SGBDs distribuídos. Julgue os itens a seguir, relativos à aplicação de métodos, técnicas e métricas vigentes em tecnologia da informação ao cenário acima descrito.

Os sistemas operacionais de microcomputadores fornecem ao seu usuário a opção de ajustar parâmetros de memória virtual, embora essa opção deva ser reservada a administradores de sistema e não a usuários comuns de sistemas de informação.

  • C. Certo
  • E. Errado

Para responder às questões de números 86 a 90, assinale, na folha de respostas, a alternativa correta em relação ao assunto indicado

Sistemas distribuídos.

  • A.

    Em computadores com memória distribuída, a memória total é fisicamente distribuída ao longo dos processadores; cada espaço de endereçamento é somente acessível por um processador.

  • B.

    Pode-se caracterizar um sistema distribuído por uma coleção de computadores autônomos ligados por uma rede de computadores, coordenados por um computador central.

  • C.

    Em um sistema distribuído bem configurado, usuários conseguem ter informações completas não apenas sobre máquinas, como também sobre recursos e suas interconexões.

  • D.

    Em sistemas MIMD (Multiple Instruction Multiple Data), há um único fluxo, tal que cada proces-sador segue o mesmo conjunto de instruções, mas existem múltiplos fluxos de dados, com diferentes elementos de dados, alocados para cada proces-sador.

  • E.

    Em sistemas SIMD (Single Instruction Multiple Data), existem múltiplos fluxos de instruções com segmentos de códigos separados distribuídos ao longo dos processadores.

Utiliza-se uma pequena quantidade de memória super rápida do tipo cache

  • A.

    L1, para acelerar diretamente o desempenho do processador.

  • B.

    L2, para acelerar diretamente o desempenho do processador.

  • C.

    L1, para acelerar diretamente o desempenho da memória RAM.

  • D.

    L2, para acelerar diretamente o desempenho da memória RAM.

  • E.

    L1 e L2, para acelerar diretamente o desempenho da memória RAM.

Considerando a hierarquia, as memórias do computador de menor tempo de acesso pelo processador e de menor capacidade de armazenamento são do tipo:

  • A.

    memória principal.

  • B.

    memória cache.

  • C.

    disco óptico.

  • D.

    disco magnético.

  • E.

    registradores.

Acerca dos métodos de acesso à memória, assinale a opção incorreta.

  • A.

    No acesso seqüencial, os dados são organizados na memória em unidades chamadas registros. O acesso é feito segundo uma seqüência linear específica. Além dos dados, são armazenadas informações de endereçamento, utilizadas para separar um registro do registro seguinte.

  • B.

    No acesso aleatório, o tempo de acesso a determinada posição é constante e independente da seqüência de acessos anteriores.

  • C.

    No acesso associativo, uma palavra é buscada na memória com base em uma parte do seu conteúdo, e não de acordo com seu endereço.

  • D.

    No acesso direto, o tempo de pesquisa não é constante, já que o acesso é feito a uma vizinhança, para depois se fazer uma busca seqüencial.

  • E.

    No acesso hierárquico, a busca é feita por regiões, denominadas clusters, para depois se fazer a busca aleatória.

Considere que num determinado sistema o mapeamento de endereço virtual seja efetuado com o uso de um único nível de tabela de páginas por processo e uma TLB do tipo associativa. Se a TLB tem taxa de hit de 95% e um tempo de reposta de 20ns tanto para os casos de hit como de miss, se o tempo de resposta da memória primária for de 200ns e se toda as tabelas de páginas forem sempre mantidas em memória, o tempo efetivo (esperado) de acesso à memória para cada mapeamento será de:

  • A.

    30ns

  • B.

    219ns

  • C.

    29ns

  • D.

    31ns

  • E.

    210ns

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...