Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Transmissão de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
As redes de comunicação públicas e privadas são importantes elementos tecnológicos para as atividades econômicas e sociais. Acerca de tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue os itens seguintes.
O teorema de Nyquist resulta da prova de que em um canal sem ruído, se um sinal arbitrário for limitado por uma filtragem usando um filtro passa-baixas de banda passante H, então o sinal filtrado pode ser amostrado a uma taxa de 2H amostras por segundo e, a partir dessas amostras, o sinal filtrado poderá ser completamente reconstruído.
Ciência da Computação - Transmissão de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
As redes de comunicação públicas e privadas são importantes elementos tecnológicos para as atividades econômicas e sociais. Acerca de tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue os itens seguintes.
Em uma operação de comutação acelerada (cut-through switching), caso o buffer de saída esteja vazio, o atraso de armazenagem e repasse de um pacote no comutador tem um limite máximo igual a L/R, em que L é o comprimento do pacote e R é a taxa de transmissão no enlace de saída do pacote.
Ciência da Computação - Transmissão de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
As tecnologias de redes de comunicação permitem a implantação de redes públicas e privadas que vêm sendo adotadas nas mais diversas áreas em todo o mundo. Quanto a tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue os itens que se seguem.
Um fluxo de programa (program stream) MPEG-2 é usado para multiplexar fluxos elementares que têm uma base de tempo comum e devem ser mostrados de forma sincronizada.
Ciência da Computação - Transmissão de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
No referente a redes de comunicação de dados, julgue os itens subseqüentes.
Um meio de comunicação com banda passante de 1.000 Hz não permite a transmissão de dados a uma taxa de 3.000 bits por segundo.
As redes de comunicação públicas e privadas são importantes elementos tecnológicos para as atividades econômicas e sociais. Acerca de tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue os itens seguintes.
No protocolo MAC do padrão IEEE 802.11, o desvanecimento dos sinais pode ser a causa de colisões, ainda que tal protocolo opere com um mecanismo para justamente evitar colisões (collision avoidance).
As redes de comunicação públicas e privadas são importantes elementos tecnológicos para as atividades econômicas e sociais. Acerca de tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue os itens seguintes.
No protocolo CSMA/CD padrão IEEE 802.3, a retirada exponencial binária é o método empregado para preenchimento do campo de protocolo frame check sequence (FCS).
As redes de comunicação públicas e privadas são importantes elementos tecnológicos para as atividades econômicas e sociais. Acerca de tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue os itens seguintes.
Nas redes locais token ring padrão IEEE 802.5, o protocolo da subcamada MAC provê um mecanismo de reconhecimento de quadros.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
A arquitetura de entrada/saída (E/S) de um computador constitui sua interface com o mundo externo. Ela é projetada para permitir um controle sistemático da interação com o mundo externo e fornecer ao sistema operacional as informações que ele necessita para gerenciar a atividade de E/S de maneira efetiva. A respeito desse tema, julgue os itens subseqüentes.
I O controle de transferência de dados de um dispositivo externo para o processador pode envolver a seguinte seqüência de etapas: o processador interroga o módulo de E/S para verificar o estado do dispositivo a ele conectado; o módulo de E/S retorna o estado do dispositivo; se o dispositivo estiver em operação e pronto para transmitir, o processador requisitará a transferência de dados, enviando um comando para o módulo de E/S; o módulo de E/S obtém uma unidade de dados, como por exemplo 8 ou 16 bits; os dados são transferidos do módulo de E/S para o processador.
II Na técnica de E/S dirigida por interrupção, o processador envia um comando de E/S e continua a executar outras instruções, sendo interrompido pelo módulo de E/S quando este tiver completado seu trabalho. Nessa técnica, o processador não é responsável por obter dados da memória principal, em uma operação de saída, nem por armazenar dados na memória principal, em uma operação de entrada.
III A técnica de acesso direto à memória envolve um módulo adicional no barramento do sistema. Esse módulo ou controlador de DMA (direct memory access) é capaz de imitar o processador e, de fato, controlar o sistema do processador.
IV A interface SCSI, geralmente, é referenciada como um barramento. Cada dispositivo SCSI possui dois conectores: um para entrada e outro para saída. Eles funcionam de maneira independente na troca de dados, por exemplo, o conteúdo de um disco rígido pode ser copiado diretamente para uma fita sem envolver o processador.
<P align=jCiência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
A engenharia de software objetiva responder à necessidade de produção sistemática de software que atenda a requisitos técnicos, garantindo determinado nível de qualidade, a determinado custo. Acerca do emprego da engenharia de software no desenvolvimento de aplicações e bancos de dados, julgue os itens que se seguem.
A restrição de integridade de entidade do modelo relacional estabelece que, em uma relação, nenhum valor de chave primária pode ser nulo.
A figura acima apresenta uma página de um browser web que está sendo executado em um computador desktop conectado à Internet. Na figura, estão demarcadas regiões apontadas por setas identificadas por letras de A a F. A informação na região B é apresentada quando o usuário passa o ponteiro do mouse sobre a região A. Considerando essas informações, julgue os itens de 1 a 20, acerca dos conceitos de informática, desenvolvimento de aplicações e bancos de dados, sistemas operacionais, comunicação de dados e segurança em redes de computadores.
Segundo o modelo de camadas de rede OSI da ISO, os protocolos http, DNS, FTP e Telnet são considerados pertencentes aos níveis físico, de enlace, de rede ou de transporte.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...