Lista completa de Questões de Ciência da Computação do ano 2008 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Além de nomes comerciais, como Pentium, K6-2, Athlon, Duron, Celeron, etc., cada processador possui seu nome código, que também é muito usado. Um Pentium III pode ser um Katmai ou um Coppermine, um Athlon pode ser um K7, um K75 ou um Thunderbird. Associe o nome código com o nome comercial e sua descrição:
1) Prescott
2) Argon
3) Northwood
4) Palomino
5) Montecito
( ) Família de Processadores Intel Itanium 2 (IPF), que implementa a arquitetura Itanium 2 em um processador dual-core.
( ) Pentium 4, produzido numa arquitetura de 0.13 mícron. Inclui as versões do Pentium 4 de 1.8 e 3.0 GHz, com tecnologia Hyper-Threading e conta com um FSB de 800 MHz.
( ) Pentium 4, tecnologia de 0.09mícron, e um maior rearranjo na arquitetura da linha Pentium 4, surpreendeu não ser chamado de Pentium 5.
( ) AMD que atingiu maior sucesso até hoje, nada menos que o Athlon.
( ) Terceira versão do Athlon XP. Esta versão, é a primeira a incluir todas as instruções SSE do Intel Pentium III assim como as instruções da AMD 3DNow! Professional. Foi lançada em freqüências entre 1333 e 1533 MHz, com índices de 1500+ a 1800+ (PR - "Performance Rating"). A seqüência correta é:
5, 3, 1, 2, 4
5, 4, 2, 3, 1
1, 4, 2, 3, 5
1, 3, 4, 2, 5
1, 5, 3, 2, 4
Um processo muda de estado diversas vezes durante sua permanência no sistema, devido aos eventos ocorridos durante sua execução. Por exemplo, ele pode passar do estado de Espera para o estado de Pronto, denotado Espera→Pronto, quando após o término do tratamento da interrupção, o processo volta à fila de Pronto para disputar novamente o uso da CPU. Assinale a alternativa que contém apenas mudanças possíveis.
Criação→Pronto, Pronto→Execução e Execução→Pronto.
Pronto→Criação, Execução→Espera e Execução→Saída.
Espera→Execução, Execução→Pronto e Pronto→Execução.
Criação→Execução, Execução→Pronto e Pronto→Execução.
Pronto→Espera, Espera→Execução e Criação→Execução.
Cada sistema operacional possui sua política de escalonamento adequada ao seu propósito e às suas características. Sistemas de tempo compartilhado, por exemplo, possuem requisitos de escalonamento distintos dos sistemas de tempo real. Assinale a alternativa correta sobre critérios de escalonamento.
Throughput: é o tempo que um processo leva no estado de execução, durante seu processamento.
Tempo de Processador: é o tempo total que o processo permaneceu no sistema, desde sua criação até o momento em que é encerrado.
Tempo de Turnaround: é o número de processos executados em um determinado intervalo de tempo.
Tempo de Espera (pela CPU): é todo o tempo que o processo permanece na fila de pronto, aguardando a liberação da CPU para ser executado.
Tempo de Resposta: é o tempo que um processo leva para responder a uma interrupção do sistema.
Sistemas precisam obedecer a algumas condições para que uma situação de deadlock se manifeste. Associe o nome da condição com a explicação correspondente.
1) Condição de não-preempção:
2) Condição de posse-e-espera:
3) Condição de exclusão mútua:
4) Condição de espera circular:
( ) Cada recurso ou está alocado a exatamente um processo ou está disponível;
( ) Processos já detentores de recursos podem pedir novos recursos
( ) Existência de um circuito de dois ou mais processos, cada um dos quais esperando por um recurso que está com o próximo membro da cadeia.
( ) Apenas o processo que detém o recurso pode liberá-lo.
A seqüência correta é:
2, 1, 4, 3
3, 4, 1, 2
3, 2, 4, 1
4, 1, 3, 2
4, 3, 2, 1
Considere as afirmações sobre arquitetura cliente/servidor:
1) O benefício mais imediato do modelo clienteservidor é a diminuição de tráfego na rede, pois o banco de dados reside no servidor, logo a integridade dos dados é centralizada e garantida. A aplicação não precisa mais se preocupar com isso, e sua manutenção se torna mais simples.
2) O sistema operacional do servidor deve: ser multitarefas preemptivo para impedir que aplicativos derrubem o sistema; ser multithread (minitarefas otimizam o uso de memória); e ter memória protegida, para evitar que aplicativos escrevam em área de memória de outros aplicativos.
3) As aplicações clientes e servidoras são programas executados em máquinas distintas, trocando informação através de uma rede de computadores. Para que os serviços possam ser solicitados, a aplicação cliente deve conhecer quem fornece o serviço (o endereço da aplicação servidora) e qual o protocolo pré-estabelecido para realizar a solicitação.
4) Arquiteturas cliente/servidor genéricas são às vezes chamadas de arquiteturas de duas camadas (two-tiers) e estão sendo substituídas pelas arquiteturas multicamadas (Multitiers) modernas.
5) O importante em uma máquina em arquitetura Cliente/Servidor não é que todas as máquinas sejam do mesmo fabricante ou do mesmo tipo. O que realmente é importante é o fato de todas as máquinas poderem ser interligadas pela rede.
Estão corretas apenas:
1, 2 e 3
2, 3 e 4
4 e 5
1, 2 e 4
1, 2, 3 e 5
Sobre Segurança de Informação, assinale a afirmação incorreta.
Toda vez que você se sentir lesado, seja por ataques, seja por e-mail não solicitado, entre em contato com seu provedor. Segundo normas da Internet (RFC2142), todos os provedores ou domínios devem possuir os seguintes endereços de e-mails: (1) [email protected](seu provedor).com.br - usado para informar a respeito dos SPAMs ou emails de conteúdo abusivo ou ofensivo; (2) [email protected](seu provedor).com.br - utilizado para relatar problemas com a rede; e (3) [email protected](seu provedor).com.br - utilizado para relatar problemas envolvendo segurança, como invasões, ataques etc.
São mecanismos para a proteção do usuário: antivirus, firewalls, criptografia e assinatura eletrônica de documentos,
São consideradas ameaças à privacidade do usuário: visitar um site apontado por e-mail de usuário desconhecido, acessar Home Banking em computadores públicos - como Cyber Café e instalar programas cuja origem não pode ser conferida pelo usuário.
O browsers modernos como o Mozilla Firefox 2.0.0.3 e o MS Internet Explorer 7.0.5730.11 são capazes de identificar controles ActiveX e JavaScript maliciosos automaticamente aumentando a segurança e tornando desnecessário desativá-los manualmente.
Um problema de segurança que não é apenas restrito a sistemas computacionais é o da Engenharia Social.
Considere as afirmações sobre o serviço VoIP (Voz sobre IP).
1) Com o UDP 2.0, que fornece um mecanismo para assegurar que os pacotes de dados sejam entregues em ordem seqüencial, e ainda que forneça garantias de QoS, as implementações VoIP não sofrem mais com o problema de latência e jitter (variações de atraso).
2) A maioria das soluções VoIP ainda não suportam criptografia, o que resulta na possibilidade de se ouvir chamadas alheias ou alterar seu conteúdo.
3) Para que a tecnologia VoIP funcione bem, devese considerar a aplicação de mecanismos de garantia QoS.
4) Alguns exemplos de codecs são G723 e G711.
5) Rotear tráfico de VoIP por Firewalls roteadores NAT (Network Address Translation) é impossível no estágio tecnológico atual.
Estão corretas apenas:
1, 2 e 3
2, 3 e 4
4 e 5
1, 2, 3 e 4
1, 2, e 5
Associe os tipos de protocolo TCP/IP a sua descrição.
1) telnet
2) udp
3) http
4) ftp
5) nntp
( ) É um protocolo do nível de aplicação que possui a objetividade e a rapidez necessárias para suportar sistemas de informação distribuídos, cooperativos e de hipermídia.
( ) É um protocolo de distribuição, solicitação, recuperação e publicação de notícias. Utiliza protocolo de transporte confiável (TCP - porta 119). Modelo cliente-servidor
( ) É o protocolo de transferência de arquivos da Arquitetura Internet.
( ) Se a confiabilidade não é essencial, este protocolo, um complemento do TCP, oferece um serviço de transmissão de dados sem conexão que não garante nem a entrega nem a correta seqüência dos pacotes enviados.
( ) É um protocolo que permite o logon em máquinas remotas. Você passa a utilizar a máquina remota para realizar o processamento. No Windows NT, existe o RAS (Remote Access Service, Serviço de Acesso Remoto) que tem os mesmos objetivos do Telnet. A seqüência correta é:
5, 1, 3, 2, 4
3, 5, 4, 2, 1
5, 1, 2, 3, 4
3, 4, 1, 5, 2
1, 3, 2, 4, 5
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
A infra-estrutura de tecnologia da informação e comunicação de determinada organização pública federal é formada por um parque de hosts e estações de trabalho que usam sistemas operacionais Windows XP e Linux (diversas distribuições) e que adotam tecnologias, protocolos e serviços diversos. Visando diagnosticar possíveis falhas e visando à melhoria desse ambiente, essa organização contratou dois grupos de especialistas em análise de redes e sistemas computacionais, que trabalharam, ora de forma isolada, ora de forma integrada, com o objetivo de analisar e detectar fenômenos dentro dessa infra-estrutura.
Nos itens de 121 a 127, são apresentadas informações adicionais à situação hipotética acima, seguidas de uma assertiva a ser julgada.
Um dos grupos de analistas investigou minuciosamente o funcionamento interno do sistema operacional de determinada máquina, especialmente no que concerne ao funcionamento de processos e threads, tendo constatado que, nessa máquina, podiam existir vários processos computacionais simultâneos e que cada processo podia ter um ou mais threads. Esse grupo constatou, ainda, que o escalonamento desses threads era de responsabilidade do kernel do sistema operacional. Essas informações foram enviadas para o outro grupo de analistas, que desconhecia qual era o sistema operacional da máquina analisada. Com base nessas informações, esse segundo grupo, após identificar que esse modelo de gerenciamento de processos e threads é compatível com o de uma máquina com sistema operacional Windows XP, lançou a hipótese de que o escalonamento dos threads, nessa máquina, é fundamentado em um algoritmo que atribui prioridades para determinar a ordem na qual os threads serão executados. Nessa situação, o segundo grupo não cometeu erro de julgamento aparente.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
A partir do texto acima, que apresenta informações sobre sistemas de gerenciamento de conteúdo, e considerando que, durante o ciclo de vida de um projeto de desenvolvimento de um CMS para um tribunal de âmbito federal, algumas decisões gerenciais e tecnológicas precisaram ser adotadas — entre elas, o uso de portais, com base em tecnologias de portlets e no atendimento a aspectos de acessibilidade —, julgue os itens de 136 a 140, acerca de conceitos relacionados a tecnologia da informação (TI).
Considere que, com a finalidade de tornar a implementação do CMS aderente ao padrão e-ping, na seleção e na homologação de tecnologias, tenha-se buscado observar os cinco níveis de situação relativos à adoção dos padrões tecnológicos definidos no e-ping 2.0: Adotado (A), Recomendado (R), Em Transição (T), Em Estudo (E) e Estudo Futuro (F). Nessa situação, se os protocolos IPv4 e HTTP/1.1 foram adotados no projeto do CMS, é correto afirmar que foram usadas tecnologias em transição no e-ping 2.0.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...