Questões de Ciência da Computação do ano 2011

Lista completa de Questões de Ciência da Computação do ano 2011 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Um determinado documento, gravado em um disco da rede de computadores de um órgão público, possui os seguintes atributos:

-rw-r--r-- 1 root root 1789 2010-07-20 10:47 passwd

Analise as permissões de acesso a esse arquivo e assinale a alternativa correta.

  • A. O dono do arquivo pode ler, gravar e executar o arquivo, ao passo que os demais usuários têm somente permissão de leitura.
  • B. O dono do arquivo, seu grupo e todos os demais usuários da rede podem ler e copiar o conteúdo desse arquivo.
  • C. O grupo de trabalho a que pertence esse arquivo tem apenas permissão de leitura e execução sob o mesmo.
  • D. Todos os usuários da rede podem executar esse arquivo, porém somente o dono tem permissão de gravação/alteração.
  • E. Nenhum outro usuário da rede, exceto o dono, pode executar esse arquivo e somente o dono e grupo podem lê-lo.

A maioria dos sistemas operacionais da atualidade utiliza o recurso chamado Memória Virtual. Uma das funções da Memória Virtual é a paginação ou troca (swapping). Assinale a alternativa que contém a afirmação correta a respeito do swapping.

  • A. Swapping possibilita ao sistema operacional e às aplicações o uso de mais memória do que a fisicamente existente em um computador.
  • B. A principal função do swapping é impedir que um processo utilize endereço de memória que não lhe pertença.
  • C. O swapping é uma técnica de endereçamento que faz com que cada processo enxergue sua área de memória como um segmento contíguo.
  • D. Swapping é a capacidade de troca de componentes de hardware de um computador, mesmo que o mesmo esteja ligado.
  • E. O swapping é um mecanismo necessário em computadores de 64 bits que permite o endereçamento de memórias superiores a 4 Gbytes.

Dentro do paradigma de programação orientada a objetos (POO), há um mecanismo utilizado para impedir o acesso direto ao estado de um objeto, restando apenas os métodos externos que podem alterar esses estados. Assinale a alternativa que apresenta o nome deste mecanismo.

  • A. Mensagem
  • B. Herança
  • C. Polimorfismo
  • D. Encapsulamento
  • E. Subclasse

Os algoritmos são compostos por estruturas de controle de três tipos: sequencial, condicional e de repetição. Assinale a alternativa que apresenta apenas um tipo de estrutura de controle.

  • A.
  • B.
  • C.
  • D.
  • E.

O escalonamento de tarefas é uma atividade de processamento realizada pela CPU de um computador. Esta atividade permite executar de forma mais eficiente os processos considerados prioritários para o sistema operacional. Assinale a alternativa que apresenta o escalonamento de tarefas em um computador, utilizado como servidor de arquivos de uma rede.

  • A. O escalonamento garantido busca atender a demanda da rede, priorizando ações de leitura e escrita em arquivos e banco de dados.
  • B. O algoritmo de escalonamento FIFO (First In, First Out) atua na gravação de arquivos em disco, implementando o conceito de pilha de escalonamento.
  • C. Os algoritmos de escalonamento preemptivos devem permitir que um processo seja interrompido durante sua execução.
  • D. O algoritmo de escalonamento de múltiplas filas permite o acesso simultâneo a arquivos e banco de dados disponibilizados na rede.
  • E. O escalonador de longo prazo seleciona os processos na interface de rede, dando prioridade às ações de I/O (Input/Output).

Segundo Andrew Tanembaum (2007) “Sistema Distribuído é uma coleção de computadores independentes que se apresenta ao usuário como um sistema único e consistente”. Assinale a alternativa correta a respeito de um sistema de informação distribuído.

  • A. A distribuição de tarefas se dá a partir de requisições do usuário, que indica o endereço do servidor onde deseja executar tal tarefa.
  • B. Em uma rede de computadores há servidores dedicados a atender pedidos dos clientes e estes, por sua vez, têm função exclusiva de requisitantes.
  • C. Todos os computadores de uma rede executam tarefas de cliente e servidor, quando se deseja integrá-los em uma arquitetura de sistemas distribuídos.
  • D. A transparência de acesso é uma característica dos sistemas distribuídos que permite que recursos sejam acessados sem que sua localização seja determinada.
  • E. Em um sistema de objetos distribuídos é possível invocar métodos de um objeto, ainda que este não esteja presente no computador do usuário.

O ciclo de vida de um software pode ser descrito com base em modelos. Um deles, proposto por Barry Boehm em 1988, apresenta-se como um modelo onde cada fase é precedida por uma análise de risco e sua execução é realizada incrementalmente. O nome dado ao modelo descrito por Barry Boehm em 1988 é modelo

  • A. cascata.
  • B. espiral.
  • C. “construa e conserte”.
  • D. maturidade da capacidade (CMM).
  • E. ISO-9000.

Dentre os diversos problemas a serem tratados em uma linha de comunicação de dados podemos citar o jitter. Este problema afeta, principalmente, as aplicações de tempo real, como transmissões de imagem e voz. Assinale a alternativa que melhor define jitter.

  • A. É a perda de pacotes ocorrida na linha de comunicação, devido a erros de dados causados pela própria linha.
  • B. É a medida da quantidade de quedas ocorridas em uma linha de comunicação durante a transmissão de um pacote.
  • C. É a medida de variação do atraso entre os pacotes sucessivos de dados em um link de comunicação.
  • D. É a quantidade de retransmissões de um mesmo pacote ocorrida em uma conexão remota.
  • E. É o tempo gasto para se transmitir um bloco de informações, de forma integral ou dividida em pacotes distintos.

Analise o código fonte em Java a seguir e assinale a alternativa que apresenta o resultado da execução do programa.

  • A. Valores = 16
  • B. Valores = 548
  • C. Valores = 18
  • D. Valores = 649
  • E. Valores = 19

Assinale a alternativa correta a respeito do seguinte diagrama de classes.

  • A. Trata-se de um diagrama de colaboração, e representa a interação entre as classes Professor e Pessoa.
  • B. A classe Professor herda os atributos nome e idade da classe Pessoa.
  • C. A classe Pessoa herda os atributos turma e salário da classe Professor.
  • D. A classe Professor herda os atributos getNome() e setNome() de Pessoa.
  • E. A classe Pessoa herda os atributos setSalario() e getTurma() da classe Professor.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...