Lista completa de Questões de Ciência da Computação do ano 2005 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
Julgue os itens a seguir, com relação ao protocolo TCP.
O TCP provê um serviço de stream de bytes orientado à conexão, necessitando que uma conexão seja estabelecida antes que os dados possam ser enviados.
Ciência da Computação - Arquitetura de Computadores - Núcleo de Computação Eletrônica UFRJ (NCE) - 2005
Em uma aplicação em 3 camadas, uma arquitetura muito usada é a denominada:
dados, regras, aplicação
apresentação, dados, modelo
regras, controle, negócio
modelo, visualização, controle
visualização, regras, aplicação
Caso um registro corrente seja do tipo subordinado, o método de acesso poderá aplicar os modos de navegação
seqüência lógica e obtenção do registro owner.
subordinação lógica e obtenção do registro anterior.
seqüência lógica e obtenção do registro anterior.
subordinação lógica e obtenção do registro owner.
obtenção do registro owner e obtenção do registro anterior.
A arquitetura da informação tem como principal objetivo
estruturar a organização de TI, os papéis e as atribuições dos profissionais.
administrar a estrutura tecnológica de hardware e software.
definir as metodologias de desenvolvimento e manutenção de sistemas.
definir as metodologias de planejamento de TI, de curto, médio e longo prazos.
administrar a estrutura de sistemas, os padrões de informação e o modelo de dados corporativos.
A técnica utilizada pelos sistemas operacionais em que partes dos mesmos são sobrepostas por outras, em tempo de execução, denomina-se
overflow.
overlay.
overhead.
overlap.
override.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
A arquitetura de entrada/saída (E/S) de um computador constitui sua interface com o mundo externo. Ela é projetada para permitir um controle sistemático da interação com o mundo externo e fornecer ao sistema operacional as informações que ele necessita para gerenciar a atividade de E/S de maneira efetiva. A respeito desse tema, julgue os itens subseqüentes.
I O controle de transferência de dados de um dispositivo externo para o processador pode envolver a seguinte seqüência de etapas: o processador interroga o módulo de E/S para verificar o estado do dispositivo a ele conectado; o módulo de E/S retorna o estado do dispositivo; se o dispositivo estiver em operação e pronto para transmitir, o processador requisitará a transferência de dados, enviando um comando para o módulo de E/S; o módulo de E/S obtém uma unidade de dados, como por exemplo 8 ou 16 bits; os dados são transferidos do módulo de E/S para o processador.
II Na técnica de E/S dirigida por interrupção, o processador envia um comando de E/S e continua a executar outras instruções, sendo interrompido pelo módulo de E/S quando este tiver completado seu trabalho. Nessa técnica, o processador não é responsável por obter dados da memória principal, em uma operação de saída, nem por armazenar dados na memória principal, em uma operação de entrada.
III A técnica de acesso direto à memória envolve um módulo adicional no barramento do sistema. Esse módulo ou controlador de DMA (direct memory access) é capaz de imitar o processador e, de fato, controlar o sistema do processador.
IV A interface SCSI, geralmente, é referenciada como um barramento. Cada dispositivo SCSI possui dois conectores: um para entrada e outro para saída. Eles funcionam de maneira independente na troca de dados, por exemplo, o conteúdo de um disco rígido pode ser copiado diretamente para uma fita sem envolver o processador.
<P align=jCiência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
Acerca das características de arquiteturas com conjunto reduzido de instruções (RISC), assinale a opção correta.
Nessa arquitetura, existe mais de uma instrução por ciclo de máquina. Portanto, as instruções de máquinas RISC podem ser mais complicadas que as microinstruções de máquinas CISC (conjunto complexo de instruções).
A maioria das operações não é de registrador a registrador, havendo, assim, operações complexas de memória como carga e armazenamento. Com isso, por exemplo, um conjunto de instruções RISC pode incluir vinte ou mais instruções ADD (de adição).
Utiliza modos de endereçamento complexos, não permitindo endereçamento por deslocamento ou relativo, como ASCII.
Utiliza formato de instrução simples com instruções de tamanhos fixos e alinhados em limites de palavras. Mas as posições dos campos na instrução não são fixas, não facilitando funções como decodificação do código de operação e acesso a operandos em registradores.
Programas em arquiteturas RISC são suscetíveis a interrupções porque a existência de interrupções pendentes é verificada entre operações elementares.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
A respeito da arquitetura cliente/servidor, assinale a opção correta.
A camada de interação/apresentação ao usuário implementa os requisitos definidos pela aplicação dentro do domínio no qual a aplicação opera.
A camada de aplicação implementa todas as funções que são tipicamente associadas a interface gráfica de usuário.
A camada de gestão de base de dados realiza a manipulação e a gestão dos dados requeridos por uma aplicação.
A API (application program interface) abrange componentes de software tanto do cliente quanto do servidor.
O middleware suporta aplicações específicas de base de dados, gestão de comunicação, mas não envolve padrões para negociação de solicitação entre objetos.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
A respeito dos barramentos de um computador, assinale a opção incorreta.
O barramento ISA (industry standart architeture) tem dois tipos: o de 8 bits e o de 16 bits.
Os barramentos PCI (peripheral component interconnect) têm 32 bits e são menores que os barramentos ISA.
Os barramentos VESA são formados por um barramento idêntico ao ISA e um outro barramento menor ao lado.
O barramento AGP (accelerated graphics port) é usado nas transferências entre a placa mãe e a placa de vídeo do computador.
O barramento VESA tem 64 bits e pode interagir diretamente com o barramento do tipo VLB (variable large bits).
Os sitemas de rede normalmente inserem bits ou bytes para modificar os dados, visando distinguir valores de dados dos campos de controle de pacotes, por meio da técnica
Framing
Data stuffing
Checksums
Verificação de redundância cíclica
Verificação de paridade
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...