Questões de Ciência da Computação do ano 2012

Lista completa de Questões de Ciência da Computação do ano 2012 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No que diz respeito à segurança da informação, dois conceitos estão associados à capacidade de um sistema: permitir que alguns usuários acessem determinadas informações ao mesmo tempo que impede que outros não autorizados a vejam e garantir que um usuário seja, de fato, quem alega ser. Esses conceitos são conhecidos, respectivamente, como

  • A. privacidade e autenticação
  • B. privacidade e certificação
  • C. integridade e autenticação
  • D. confidencialidade e certificação
  • E. confidencialidade e autenticação

Na área de segurança da informação, tanto na internet quanto em outras redes, um método de ataque é caracterizado quando alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado aos ativos da informação. Tecnicamente, esse método de ataque é denominado

  • A. sniffing
  • B. flooding
  • C. estenografia
  • D. engenharia social
  • E. negação de serviço

  • A. PPP
  • B. SHLC
  • C. CSMA/CD
  • D. FRAME-RELAY
  • E. TOKEN-PASSING

  • A. SELECT * FROM PRODUCAO ORDER BY QTDE
  • B. SELECT * FROM PRODUCAO SORT ON QTDE
  • C. SELECT * FROM PRODUCAO ASC KEY QTDE
  • D. SELECT * OF PRODUCAO ORDER BY QTDE
  • E. SELECT * OF PRODUCAO SORT ON QTDE

  • A. patch cord
  • B. patch panel
  • C. patch adapter
  • D. patch twinax
  • E. patch cable

Entre as opções a seguir, pode-se afirmar que NÃO são exemplos de memórias não voláteis

  • A. Memória Flash.
  • B. ROM programável por máscara.
  • C. EEPROM.
  • D. DRAM e SRAM.
  • E. MRAM.

Um arquiteto, que utiliza um sistema computacional para projeto de plantas e geração de modelos tridimensionais, encontrase insatisfeito com o desempenho de tal sistema ao utilizá-lo. A principal queixa é o tempo gasto no processo de geração dos modelos. Ao se analisar o sistema em questão, pode-se notar que o aplicativo que processa os modelos tridimensionais faz uso de grandes massas de dados e que, durante o uso do aplicativo, existe um acesso contínuo ao disco rígido. Dentro desse contexto, analise as asserções a seguir e assinale a opção correta. I) O aumento de memória RAM do sistema melhoraria seu desempenho. II) A memória principal apresenta um menor tempo de acesso quando comparado à opção de uso de memória virtual.

  • A. As duas asserções são verdadeiras, e a segunda é uma justificativa correta da primeira.
  • B. As duas asserções são verdadeiras, mas a segunda não é uma justificativa correta da primeira.
  • C. A primeira asserção é uma proposição verdadeira, e a segunda é uma proposição falsa.
  • D. A primeira asserção é uma proposição falsa, e a segunda é uma proposição verdadeira.
  • E. Tanto a primeira como a segunda asserções são falsas.

A arquitetura de um computador é composta por diversos tipos de elementos. Dentre esses elementos, a memória desempenha um papel fundamental nos processos realizados. Porém, existem diversos tipos de memória que podem ser utilizados em uma arquitetura, cada um com características diferentes. Assinale a alternativa que apresenta tipos diferentes de memórias, listadas em ordem decrescente de velocidade de acesso.

  • A. RAM; ROM; memória cache; registradores.
  • B. Registradores; memória cache; RAM; memória secundária.
  • C. Memória cache; memória secundária; RAM; registradores.
  • D. Memória secundária; RAM; memória cache. ROM.
  • E. ROM; RAM; memória secundária; memória cache.

Quanto ao uso de interrupções em uma arquitetura de computadores, NÃO se pode afirmar que

  • A. o uso de interrupções permite que o processador fique livre para atender a outros processos sem a necessidade de consultar os dispositivos de entrada e saída periodicamente.
  • B. as interrupções podem ser geradas por hardware ou por software.
  • C. a exceção é um tipo especial de interrupção que é gerada internamente pelo próprio processador.
  • D. o tempo de latência de uma interrupção, ou seja, o tempo gasto desde o instante que é colocado o pedido de interrupção no barramento até ser executada a primeira instrução da rotina de interrupção é um valor fixo para cada arquitetura, dependendo apenas de características de velocidade do processador e desempenho da memória.
  • E. a técnica de “polling” permite o interfaceamento com periféricos sem a utilização do sistema de interrupções.

Analisando uma unidade de controle de uma arquitetura de computador que faz uso da técnica pipeline, o menor número de períodos de relógio gastos por instrução é de

  • A. 2.
  • B. 1.
  • C. 4.
  • D. 5.
  • E. 3.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...