Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO)

Lista completa de Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

As tabelas JOGADOR, TORNEIO e JOGO, representadas a seguir, fazem parte de uma base de dados utilizada para armazenar os resultados dos torneios de tênis realizados em um clube.

 

As colunas participantes das chaves primárias estão sublinhadas. Na coluna ID_TORNEIO, foi definida uma chave estrangeira referenciando a coluna ID da tabela TORNEIO. As colunas ID_JOGADOR1 e ID_JOGADOR2 armazenam os ID dos participantes no jogo, enquanto a coluna ID_JOGADOR_VENCEDOR armazena o ID do vencedor do jogo.

Sabendo-se que é vencedor de um torneio o jogador com maior número de vitórias em tal torneio, qual comando SQL apresenta como resultado os ID e nomes dos jogadores que venceram torneios realizados no primeiro semestre de 2009?

  • A.

  • B.

  • C.

  • D.

  • E.

Os hackers possuem diversas formas de ataques contra as redes de computadores. Sobre os ataques gerados por hackers, é correto afirmar que

  • A.

    IP Spamming é uma técnica de disseminação de vírus na rede mundial de computadores por meio de tecnologia de voz sobre IP.

  • B.

    MAC Flooding é uma técnica empregada para comprometer a segurança da rede de switches, e, como resultado deste ataque, o switch fica em um estado chamado mode de falha aberta.

  • C.

    Ataque Smurf é uma técnica destinada a quebrar senhas e códigos criptografados que estejam armazenados no computador da vítima.

  • D.

    Ataque Sniffer é uma técnica de negação de serviços no qual o hacker envia uma rápida sequência de solicitações ping para um endereço de broadcast.

  • E.

    Scamming é uma técnica na qual o hacker fica monitorando o tráfego da porta 80 do seu alvo, antes de realizar o ataque.

Requisições a uma controladora de discos chegaram para os cilindros 15, 25, 18, 5, 41, 7 e 42. O tempo de busca seek time é de 5 ms por cilindro. No início, a cabeça do disco está no cilindro 20, movendo para cima. O tempo necessário, em ms, para atender às requisições, usando o algoritmo do elevador, é

  • A. 260
  • B. 295
  • C. 525
  • D. 600
  • E. 700

Durante o processo de projeto de um banco de dados relacional, foram detectadas as seguintes dependências funcionais (atributos multivalorados estão marcados com *):

Sabendo-se que atributos identificadores estão sublinhados, e atributos marcados com * são multivalorados, qual a sequência em que as tabelas estão na Terceira Forma Normal e atendem às dependências funcionais especificadas?

  • A.

  • B.

  • C.

  • D.

  • E.

Em um sistema operacional usando segmentação paginada, o espaço de endereçamento lógico de cada processo consiste, no máximo, de 16 segmentos, podendo cada um deles ter até 64 kbytes de tamanho. As páginas físicas são de 512 bytes. Para esse sistema, o número de bits necessários para especificar o endereço lógico completo (número de segmento +número de página lógica+ deslocamento dentro da página) é de

  • A. 7 bits
  • B. 11 bits
  • C. 13 bits
  • D. 19 bits
  • E. 20 bits

Sobre o protocolo TCP/IP, são feitas as afirmativas a seguir.

I – O protocolo RARP (Reverse Address Resolution Protocol ) pode ser utilizado por um computador sem disco rígido para obter seu endereço de IP de um servidor RARP.

II – Se um roteador se torna muito congestionado para armazenar em buffer quaisquer outros datagramas, as mensagens de ICMP (Internet Control Messaging Protocol) podem ser utilizadas para diminuir o fluxo de datagramas desse roteador.

III – O procedimento adotado pelo TCP/IP para detectar a perda de um pacote é o recebimento de uma mensagem de um roteador de rede informando que um pacote foi descartado.

Está(ão) correta(s) a(s) afirmativa(s)

  • A.

    I, apenas.

  • B.

    II, apenas.

  • C.

    III, apenas.

  • D.

    I e II, apenas.

  • E.

    I, II e III.

  • A.
  • B. a escala S é serializável e recuperável, pois evita o acontecimento do fenômeno fantasma.
  • C. a escala S deixaria de ser serializável, caso o conflito entre as transações T2 e T3 ocorresse com item Y e não com o item Z.
  • D. a escala não é serializável, por conta da formação de um ciclo gerado pelo fenômeno de leitura suja ou atualização temporária.
  • E. a escala concorrente S não respeita o princípio do Isolamento.

O Component Object Model (COM) é uma plataforma da Microsoft para componentes de software usada para permitir a comunicação entre processos e a criação dinâmica de objetos em qualquer linguagem de programação que suporte a tecnologia. O termo COM é frequentemente usado no desenvolvimento de software para se referir a um grupo de tecnologias que incluem OLE, ActiveX, COM+ e DCOM. Nessa perspectiva, relacione a tecnologia com a sua respectiva característica.

A relação correta é

  • A.

    I – P , II – Q , III – R.

  • B.

    I – P , II – R , III – Q.

  • C.

    I – Q , III – R , IV – P.

  • D.

    II – P , III – R , IV – Q.

  • E.

    II – Q , III – P , IV – R.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...