Questões de Ciência da Computação do ano 2008

Lista completa de Questões de Ciência da Computação do ano 2008 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Além de nomes comerciais, como Pentium, K6-2, Athlon, Duron, Celeron, etc., cada processador possui seu nome código, que também é muito usado. Um Pentium III pode ser um Katmai ou um Coppermine, um Athlon pode ser um K7, um K75 ou um Thunderbird. Associe o nome código com o nome comercial e sua descrição:

1) Prescott

2) Argon

3) Northwood

4) Palomino

5) Montecito

( ) Família de Processadores Intel Itanium 2 (IPF), que implementa a arquitetura Itanium 2 em um processador dual-core.

( ) Pentium 4, produzido numa arquitetura de 0.13 mícron. Inclui as versões do Pentium 4 de 1.8 e 3.0 GHz, com tecnologia Hyper-Threading e conta com um FSB de 800 MHz.

( ) Pentium 4, tecnologia de 0.09mícron, e um maior rearranjo na arquitetura da linha Pentium 4, surpreendeu não ser chamado de Pentium 5.

( ) AMD que atingiu maior sucesso até hoje, nada menos que o Athlon.

( ) Terceira versão do Athlon XP. Esta versão, é a primeira a incluir todas as instruções SSE do Intel Pentium III assim como as instruções da AMD 3DNow! Professional. Foi lançada em freqüências entre 1333 e 1533 MHz, com índices de 1500+ a 1800+ (PR - "Performance Rating"). A seqüência correta é:

  • A.

    5, 3, 1, 2, 4

  • B.

    5, 4, 2, 3, 1

  • C.

    1, 4, 2, 3, 5

  • D.

    1, 3, 4, 2, 5

  • E.

    1, 5, 3, 2, 4

Um processo muda de estado diversas vezes durante sua permanência no sistema, devido aos eventos ocorridos durante sua execução. Por exemplo, ele pode passar do estado de Espera para o estado de Pronto, denotado Espera→Pronto, quando após o término do tratamento da interrupção, o processo volta à fila de Pronto para disputar novamente o uso da CPU. Assinale a alternativa que contém apenas mudanças possíveis.

  • A.

    Criação→Pronto, Pronto→Execução e Execução→Pronto.

  • B.

    Pronto→Criação, Execução→Espera e Execução→Saída.

  • C.

    Espera→Execução, Execução→Pronto e Pronto→Execução.

  • D.

    Criação→Execução, Execução→Pronto e Pronto→Execução.

  • E.

    Pronto→Espera, Espera→Execução e Criação→Execução.

Cada sistema operacional possui sua política de escalonamento adequada ao seu propósito e às suas características. Sistemas de tempo compartilhado, por exemplo, possuem requisitos de escalonamento distintos dos sistemas de tempo real. Assinale a alternativa correta sobre critérios de escalonamento.

  • A.

    Throughput: é o tempo que um processo leva no estado de execução, durante seu processamento.

  • B.

    Tempo de Processador: é o tempo total que o processo permaneceu no sistema, desde sua criação até o momento em que é encerrado.

  • C.

    Tempo de Turnaround: é o número de processos executados em um determinado intervalo de tempo.

  • D.

    Tempo de Espera (pela CPU): é todo o tempo que o processo permanece na fila de pronto, aguardando a liberação da CPU para ser executado.

  • E.

    Tempo de Resposta: é o tempo que um processo leva para responder a uma interrupção do sistema.

Sistemas precisam obedecer a algumas condições para que uma situação de deadlock se manifeste. Associe o nome da condição com a explicação correspondente.

1) Condição de não-preempção:

2) Condição de posse-e-espera:

3) Condição de exclusão mútua:

4) Condição de espera circular:

( ) Cada recurso ou está alocado a exatamente um processo ou está disponível;

( ) Processos já detentores de recursos podem pedir novos recursos

( ) Existência de um circuito de dois ou mais processos, cada um dos quais esperando por um recurso que está com o próximo membro da cadeia.

( ) Apenas o processo que detém o recurso pode liberá-lo.

A seqüência correta é:

  • A.

    2, 1, 4, 3

  • B.

    3, 4, 1, 2

  • C.

    3, 2, 4, 1

  • D.

    4, 1, 3, 2

  • E.

    4, 3, 2, 1

Considere as afirmações sobre arquitetura cliente/servidor:

1) O benefício mais imediato do modelo clienteservidor é a diminuição de tráfego na rede, pois o banco de dados reside no servidor, logo a integridade dos dados é centralizada e garantida. A aplicação não precisa mais se preocupar com isso, e sua manutenção se torna mais simples.

2) O sistema operacional do servidor deve: ser multitarefas preemptivo para impedir que aplicativos derrubem o sistema; ser multithread (minitarefas otimizam o uso de memória); e ter memória protegida, para evitar que aplicativos escrevam em área de memória de outros aplicativos.

3) As aplicações clientes e servidoras são programas executados em máquinas distintas, trocando informação através de uma rede de computadores. Para que os serviços possam ser solicitados, a aplicação cliente deve conhecer quem fornece o serviço (o endereço da aplicação servidora) e qual o protocolo pré-estabelecido para realizar a solicitação.

4) Arquiteturas cliente/servidor genéricas são às vezes chamadas de arquiteturas de duas camadas (two-tiers) e estão sendo substituídas pelas arquiteturas multicamadas (Multitiers) modernas.

5) O importante em uma máquina em arquitetura Cliente/Servidor não é que todas as máquinas sejam do mesmo fabricante ou do mesmo tipo. O que realmente é importante é o fato de todas as máquinas poderem ser interligadas pela rede.

Estão corretas apenas:

  • A.

    1, 2 e 3

  • B.

    2, 3 e 4

  • C.

    4 e 5

  • D.

    1, 2 e 4

  • E.

    1, 2, 3 e 5

Sobre Segurança de Informação, assinale a afirmação incorreta.

  • A.

    Toda vez que você se sentir lesado, seja por ataques, seja por e-mail não solicitado, entre em contato com seu provedor. Segundo normas da Internet (RFC2142), todos os provedores ou domínios devem possuir os seguintes endereços de e-mails: (1) [email protected](seu provedor).com.br - usado para informar a respeito dos SPAMs ou emails de conteúdo abusivo ou ofensivo; (2) [email protected](seu provedor).com.br - utilizado para relatar problemas com a rede; e (3) [email protected](seu provedor).com.br - utilizado para relatar problemas envolvendo segurança, como invasões, ataques etc.

  • B.

    São mecanismos para a proteção do usuário: antivirus, firewalls, criptografia e assinatura eletrônica de documentos,

  • C.

    São consideradas ameaças à privacidade do usuário: visitar um site apontado por e-mail de usuário desconhecido, acessar Home Banking em computadores públicos - como Cyber Café e instalar programas cuja origem não pode ser conferida pelo usuário.

  • D.

    O browsers modernos como o Mozilla Firefox 2.0.0.3 e o MS Internet Explorer 7.0.5730.11 são capazes de identificar controles ActiveX e JavaScript maliciosos automaticamente aumentando a segurança e tornando desnecessário desativá-los manualmente.

  • E.

    Um problema de segurança que não é apenas restrito a sistemas computacionais é o da Engenharia Social.

Considere as afirmações sobre o serviço VoIP (Voz sobre IP).

1) Com o UDP 2.0, que fornece um mecanismo para assegurar que os pacotes de dados sejam entregues em ordem seqüencial, e ainda que forneça garantias de QoS, as implementações VoIP não sofrem mais com o problema de latência e jitter (variações de atraso).

2) A maioria das soluções VoIP ainda não suportam criptografia, o que resulta na possibilidade de se ouvir chamadas alheias ou alterar seu conteúdo.

3) Para que a tecnologia VoIP funcione bem, devese considerar a aplicação de mecanismos de garantia QoS.

4) Alguns exemplos de codecs são G723 e G711.

5) Rotear tráfico de VoIP por Firewalls roteadores NAT (Network Address Translation) é impossível no estágio tecnológico atual.

Estão corretas apenas:

  • A.

    1, 2 e 3

  • B.

    2, 3 e 4

  • C.

    4 e 5

  • D.

    1, 2, 3 e 4

  • E.

    1, 2, e 5

Associe os tipos de protocolo TCP/IP a sua descrição.

1) telnet

2) udp

3) http

4) ftp

5) nntp

( ) É um protocolo do nível de aplicação que possui a objetividade e a rapidez necessárias para suportar sistemas de informação distribuídos, cooperativos e de hipermídia.

( ) É um protocolo de distribuição, solicitação, recuperação e publicação de notícias. Utiliza protocolo de transporte confiável (TCP - porta 119). Modelo cliente-servidor

( ) É o protocolo de transferência de arquivos da Arquitetura Internet.

( ) Se a confiabilidade não é essencial, este protocolo, um complemento do TCP, oferece um serviço de transmissão de dados sem conexão que não garante nem a entrega nem a correta seqüência dos pacotes enviados.

( ) É um protocolo que permite o logon em máquinas remotas. Você passa a utilizar a máquina remota para realizar o processamento. No Windows NT, existe o RAS (Remote Access Service, Serviço de Acesso Remoto) que tem os mesmos objetivos do Telnet. A seqüência correta é:

  • A.

    5, 1, 3, 2, 4

  • B.

    3, 5, 4, 2, 1

  • C.

    5, 1, 2, 3, 4

  • D.

    3, 4, 1, 5, 2

  • E.

    1, 3, 2, 4, 5

A infra-estrutura de tecnologia da informação e comunicação de determinada organização pública federal é formada por um parque de hosts e estações de trabalho que usam sistemas operacionais Windows XP e Linux (diversas distribuições) e que adotam tecnologias, protocolos e serviços diversos. Visando diagnosticar possíveis falhas e visando à melhoria desse ambiente, essa organização contratou dois grupos de especialistas em análise de redes e sistemas computacionais, que trabalharam, ora de forma isolada, ora de forma integrada, com o objetivo de analisar e detectar fenômenos dentro dessa infra-estrutura.

Nos itens de 121 a 127, são apresentadas informações adicionais à situação hipotética acima, seguidas de uma assertiva a ser julgada.

Um dos grupos de analistas investigou minuciosamente o funcionamento interno do sistema operacional de determinada máquina, especialmente no que concerne ao funcionamento de processos e threads, tendo constatado que, nessa máquina, podiam existir vários processos computacionais simultâneos e que cada processo podia ter um ou mais threads. Esse grupo constatou, ainda, que o escalonamento desses threads era de responsabilidade do kernel do sistema operacional. Essas informações foram enviadas para o outro grupo de analistas, que desconhecia qual era o sistema operacional da máquina analisada. Com base nessas informações, esse segundo grupo, após identificar que esse modelo de gerenciamento de processos e threads é compatível com o de uma máquina com sistema operacional Windows XP, lançou a hipótese de que o escalonamento dos threads, nessa máquina, é fundamentado em um algoritmo que atribui prioridades para determinar a ordem na qual os threads serão executados. Nessa situação, o segundo grupo não cometeu erro de julgamento aparente.

  • C. Certo
  • E. Errado

A partir do texto acima, que apresenta informações sobre sistemas de gerenciamento de conteúdo, e considerando que, durante o ciclo de vida de um projeto de desenvolvimento de um CMS para um tribunal de âmbito federal, algumas decisões gerenciais e tecnológicas precisaram ser adotadas — entre elas, o uso de portais, com base em tecnologias de portlets e no atendimento a aspectos de acessibilidade —, julgue os itens de 136 a 140, acerca de conceitos relacionados a tecnologia da informação (TI).

Considere que, com a finalidade de tornar a implementação do CMS aderente ao padrão e-ping, na seleção e na homologação de tecnologias, tenha-se buscado observar os cinco níveis de situação relativos à adoção dos padrões tecnológicos definidos no e-ping 2.0: Adotado (A), Recomendado (R), Em Transição (T), Em Estudo (E) e Estudo Futuro (F). Nessa situação, se os protocolos IPv4 e HTTP/1.1 foram adotados no projeto do CMS, é correto afirmar que foram usadas tecnologias em transição no e-ping 2.0.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...