Questões de Ciência da Computação do ano 2005

Lista completa de Questões de Ciência da Computação do ano 2005 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Para uma organização implementar políticas de segurança da informação é recomendável que ela se oriente pela norma específica sobre segurança conhecida e identificada por NBR ISO/IEC

  • A. 9000
  • B. 14207
  • C. 14554
  • D. 17799
  • E. BS3270

Um risco envolvido com a utilização de programas de distribuição de arquivos é

  • A.

    a violação de diretos autorais.

  • B.

    a violação da segurança do computador.

  • C.

    o compartilhamento de informações do usuário entre diversas entidades na Internet.

  • D.

    a realização de transações comerciais via Web, sem qualquer mecanismo de segurança.

  • E.

    a obtenção do endereço IP para exploração das vulnerabilidades do computador.

A formalização do comprometimento dos usuários com uma política de segurança pode ser estabelecida com

  • A.

    biometria.

  • B.

    assinatura digital.

  • C.

    termo de compromisso.

  • D.

    diretrizes da alta administração.

  • E.

    programas de conscientização.

Em relação à política de segurança institucional, pode-se afirmar que:

  • A.

    deve conter apenas diretrizes e normas gerais, evitando ser alterada freqüentemente;

  • B.

    deve ser definida especialmente pela área de TI da empresa;

  • C.

    é desejável, mas não essencial, que a direção da empresa esteja envolvida na sua confecção e implantação;

  • D.

    não pode conter elementos relativos a punições, apenas itens de orientação;

  • E.

    seu conteúdo deve refletir mais a cultura da organização e menos o conhecimento técnico dos profissionais envolvidos.

Um usuário do Linux utilizou o comando ps para identificar o PID de um processo que ele precisa interromper. Sabendo o PID do processo, qual dos comandos abaixo poderá ser utilizado para interromper o seu processamento?

  • A. dd
  • B. env
  • C. kill
  • D. mdel
  • E. pwck

Com respeito aos conceitos de processo e thread, é correto afirmar:

  • A.

    Diferentes threads de um mesmo processo possuem espaços de endereçamento distintos.

  • B.

    Uma thread pode ser composta por vários processos.

  • C.

    Cada thread precisa estar associada a um usuário distinto.

  • D.

    O chaveamento de contexto entre threads de um mesmo processo é mais rápido que o chaveamento de contexto entre threads de diferentes processos.

Considere que uma organização de tecnologia da informação (TI) tenha sido encarregada pela concepção e implantação de uma nova versão de um sistema de informações cuja missão é a coleta e a consolidação de dados referentes a água e saneamento, em escopo nacional. Essa nova versão de sistema visa substituir o uso de uma plataforma alta — plataforma de mainframe — por uma plataforma baixa, embasada em redes locais de computadores, sítios web, intranet, extranets e SGBDs distribuídos. Julgue os itens a seguir, relativos à aplicação de métodos, técnicas e métricas vigentes em tecnologia da informação ao cenário acima descrito.

Uma característica das caixas de diálogo modais típicas em ambiente de microcomputador é que, enquanto não for fornecida uma resposta a uma pergunta esperada pelo aplicativo associado, elas suspendem toda a execução do programa, mesmo os eventuais sub-processos (threads) do aplicativo que estejam sendo executados em background.

  • C. Certo
  • E. Errado

Em um sistema UNIX, os i-nodes são:

  • A.

    segmentos de memória não inicializados;

  • B.

    ponteiros para páginas de memória em swap;

  • C.

    arquivos temporários;

  • D.

    metadados contendo informações sobre arquivos e diretórios;

  • E.

    partições de disco.

Em um DFD o elemento que realiza transformações de dados de entrada em dados de saída é o:

  • A.

    depósito de dados.

  • B.

    estado.

  • C.

    fluxo de dados.

  • D.

    processo.

  • E.

    terminador.

A diferença entre espera ocupada e bloqueio de um processo é:

  • A.

    nos casos de espera ocupada o recurso requisitado pelo processo é liberado mais rapidamente do que nos casos de bloqueio;

  • B.

    o processo que se encontra em espera ocupada ganha maior prioridade de execução que o processo que se encontra bloqueado;

  • C.

    não há diferença funcional entre eles. Espera ocupada e bloqueio são apenas duas maneiras distintas de implementar exclusão mútua;

  • D.

    espera ocupada é um artifício utilizado para evitar condições de corrida enquanto que bloqueio é utilizado para controlar o número de processos ativos;

  • E.

    na espera ocupada o processo permanece gastando tempo de CPU, no bloqueio ele é acordado quando a condição de espera é satisfeita.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...