Lista completa de Questões de Ciência da Computação do ano 2006 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Aspectos Gerais - Associação Catarinense de Estudos e Pesquisas (ACEP) - 2006
Os planos de contingência são documentos técnicos elaborados por equipes especializadas e multidisciplinares. São largamente utilizados nos momentos da existência de crises e efetivações dos mais diversos tipos de riscos. Com relação ao assunto, assinale a alternativa CORRETA.
Os planos de contingência devem contemplar apenas a administração do negócio.
Os planos de contingência devem contemplar apenas a proteção dos ativos financeiros.
Os planos de contingência devem contemplar apenas os ricos físicos
Os planos de contingência devem contemplar a administração da crise, a continuidade operacional e a recuperação de desastres.
Os planos de contingência devem contemplar a administração da crise, a continuidade operacional, a otimização dos recursos e a recuperação de desastres.
Ciência da Computação - Aspectos Gerais - Associação Catarinense de Estudos e Pesquisas (ACEP) - 2006
Com base nos conhecimentos sobre a função MD-5 e suas aplicações, assinale a alternativa CORRETA.
O cálculo da função MD5 não pode ser aplicado nas ações de forense computacional, pois não é seguro.
A função MD5 pode somente ser aplicada nos casos de assinaturas digitais de documentos no formado PDF (Portable Document File).
A função MD5 é recente e ainda não foi objeto de estudos ou de uma publicação RFC específica para ela.
A função algorítmica MD5 existe desde 1992, tendo sido objeto de publicação técnica RFC 1321. Suas aplicações práticas são eficazes e reconhecidas nos campos da segurança da informação e da análise forense computacional.
Não se pode aplicar a função MD5 em casos de assinaturas digitais de cópias forenses, pois estudos científicos demonstram que há alterações voluntárias em seus códigos que invalidam o número da assinatura.
Analise as seguintes afirmações relacionadas a noções de programação.
I. Na programação orientada a objetos, quando uma classe é instanciada, um método construtor define o que um objeto armazena e seus atributos definem os serviços que podem ser solicitados a um objeto caso seja necessário atribuir valores iniciais a este método.
II. Na programação orientada a objetos, quando uma classe é instanciada, pode-se utilizar um método construtor para inicializar atributos.
III. Na programação orientada a objetos, os atributos definem os serviços que podem ser solicitados a um objeto e seus métodos definem o que um objeto armazena.
IV. Em um programa, se um contador não é inicializado, os resultados desse programa provavelmente serão incorretos. Este é um exemplo de erro de lógica.
Indique a opção que contenha todas as afirmações verdadeiras.
No desenvolvimento do cronograma de um projeto, _________________________ calcula uma única data para o início e uma única data para o fim de cada atividade e, finalmente, determina que atividades devem ser executadas a tempo para que não haja impacto na data final do projeto.
Escolha a opção que preenche corretamente a lacuna acima.
Analise as seguintes afirmações relacionadas ao processo de Teste de Software.
I. Realizados por um restrito grupo de usuários finais do sistema, o Teste de Integração visa verificar se seu comportamento está de acordo com o solicitado.
II. No Teste da Caixa Branca o desenvolvedor não possui acesso algum ao código fonte do programa e pode construir códigos para efetuar a ligação de bibliotecas e componentes.
III. O universo alvo do Teste de Unidade ou testes unitários são os métodos dos objetos ou mesmo pequenos trechos de código.
IV. Com um universo um pouco maior do que o teste unitário, o teste de componente visa testar o componente como um todo e não apenas as suas funções ou métodos, levando-se apenas em consideração o componente a ser testado e nenhuma outra entidade do sistema.
Indique a opção que contenha todas as afirmações verdadeiras.
Considerando os fundamentos a respeito de sistemas de numeração e aritmética computacional, analise as afirmações a seguir e indique a opção correta.
I - Tanto o sinal-magnitude quanto o complemento de 2 tem 2 representações para o zero (0): + 0 e -0.
II - Um sistema numérico de base n necessita de n símbolos distintos para representar seus dígitos de 0 a n – 1.
III - No sinal-magnitude, usa-se 1 bit para expressar o sinal negativo de um número inteiro – 0, quando o sinal é positivo e 1, quando ele é negativo.
IV- A memória dos computadores é fi nita, portanto, a aritmética computacional trata números expressos em precisão finita. V - Uma mantissa cujo bit mais à esquerda é diferente de zero, é denominada normalizada.
Analise as seguintes afirmações acerca da estrutura geral de gerenciamento de recursos utilizada nos sistemas operacionais corporativos.
I - A estratégia de micro-kernel estrutura o sistema operacional, removendo todos os componentes não-essenciais do kernel, implementando-os como programas em nível de sistema e usuário. Todavia, oferece gerenciamento mínimo de processos e memória.
II - A estrutura do sistema operacional AIX é organizada, originalmente, compreendendo seis módulos carregáveis do kernel: classes de escalonamento, sistemas de arquivos, chamadas de sistema carregáveis, formatos executáveis, módulos STREAM, drivers de dispositivo e de barramento.
III - O Linux implementa memória virtual usando paginação por demanda com clustering – que trata, em especial, de falhas de página trazendo não apenas a página que falta, mas também várias páginas subseqüentes.
IV - O kernel do Linux cria um espaço de endereços virtuais em duas situações apenas: quando um processo executar um novo programa com a chamada de sistema exec ( ) ou quando um novo processo é criado, através do uso da chamada de sistema fork ( ).
V - O gerenciador VM (Virtual Memory) no Windows XP utiliza um esquema baseado em páginas de 4 Kbytes para processadores compatíveis ao IA-32 e 8 Kbytes para IA-64. Em processadores IA-32, cada processo possui um espaço de endereçamento virtual de 4 Gbytes.
Indique a opção correta.
Sobre deadlocks em ambientes multi-programados, assinale a opção correta.
Ciência da Computação - Aspectos Gerais - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
Dentro do contexto de sistemas de Informação, o termo ERP (Enterprise Resource Planning) é utilizado mundialmente para descrever
as atividades executadas por um sistema de informação multi-programado, que se destina a ajudar uma empresa a melhorar o seu relacionamento com os clientes de forma automatizada, facilitando o entendimento detalhado por parte das gerências de marketing e negócios sobre como os clientes consomem e aceitam os produtos e serviços da empresa. Também ajuda a garantir o devido suporte pós-venda.
um software que cria e modela funções e processos de negócios, gerenciando operações complexas em empresas de grande porte; utiliza conceitos de inteligência artificial, redes neurais e lógicas, aprendendo com experiências e obtendo conhecimento para a resolução de problemas; usa base de dados para extrair e limpar dados e possui mecanismos para alterar as regras de tomada de decisão, se necessário.
um software que possui funções pré-programadas para a automatização das etapas de desenvolvimento e gerenciamento da cadeia produtiva da empresa, tomando, automaticamente, decisões baseadas nas informações que o próprio software possui. Dá suporte principalmente a funcionários de produção e serviços, sendo orientado a tarefas rotineiras, operacionais, repetitivas e essenciais para a empresa.
um conjunto de atividades executadas por um software que possui vários módulos integrados, monitorando em tempo real questões-chave, e que possui como principal função a de auxiliar os gestores de todas as unidades da corporação nas fases cruciais do negócio, o que inclui acompanhamento de fluxo produtivo, interação com fornecedores, serviços a clientes, controle de inventário, compras, dentre outros.
Ciência da Computação - Aspectos Gerais - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
Quando o processador é compartilhado por diversos usuários e/ou tarefas, sendo para cada um deles destinado um pequeno tempo para a utilização do processador, sem, entretanto, isso ser percebido pelo usuário e/ou tarefa, esse procedimento é chamado
Hashing
Rollback
Starvation
Timesharing
Multiple activity
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...