Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

As redes de comunicação públicas e privadas são importantes elementos tecnológicos para as atividades econômicas e sociais. Acerca de tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue os itens seguintes.

O teorema de Nyquist resulta da prova de que em um canal sem ruído, se um sinal arbitrário for limitado por uma filtragem usando um filtro passa-baixas de banda passante H, então o sinal filtrado pode ser amostrado a uma taxa de 2H amostras por segundo e, a partir dessas amostras, o sinal filtrado poderá ser completamente reconstruído.

  • C. Certo
  • E. Errado

As redes de comunicação públicas e privadas são importantes elementos tecnológicos para as atividades econômicas e sociais. Acerca de tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue os itens seguintes.

Em uma operação de comutação acelerada (cut-through switching), caso o buffer de saída esteja vazio, o atraso de armazenagem e repasse de um pacote no comutador tem um limite máximo igual a L/R, em que L é o comprimento do pacote e R é a taxa de transmissão no enlace de saída do pacote.

  • C. Certo
  • E. Errado

As tecnologias de redes de comunicação permitem a implantação de redes públicas e privadas que vêm sendo adotadas nas mais diversas áreas em todo o mundo. Quanto a tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue os itens que se seguem.

Um fluxo de programa (program stream) MPEG-2 é usado para multiplexar fluxos elementares que têm uma base de tempo comum e devem ser mostrados de forma sincronizada.

  • C. Certo
  • E. Errado

No referente a redes de comunicação de dados, julgue os itens subseqüentes.

Um meio de comunicação com banda passante de 1.000 Hz não permite a transmissão de dados a uma taxa de 3.000 bits por segundo.

  • C. Certo
  • E. Errado

As redes de comunicação públicas e privadas são importantes elementos tecnológicos para as atividades econômicas e sociais. Acerca de tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue os itens seguintes.

No protocolo MAC do padrão IEEE 802.11, o desvanecimento dos sinais pode ser a causa de colisões, ainda que tal protocolo opere com um mecanismo para justamente evitar colisões (collision avoidance).

  • C. Certo
  • E. Errado

As redes de comunicação públicas e privadas são importantes elementos tecnológicos para as atividades econômicas e sociais. Acerca de tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue os itens seguintes.

No protocolo CSMA/CD padrão IEEE 802.3, a retirada exponencial binária é o método empregado para preenchimento do campo de protocolo frame check sequence (FCS).

  • C. Certo
  • E. Errado

As redes de comunicação públicas e privadas são importantes elementos tecnológicos para as atividades econômicas e sociais. Acerca de tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue os itens seguintes.

Nas redes locais token ring padrão IEEE 802.5, o protocolo da subcamada MAC provê um mecanismo de reconhecimento de quadros.

  • C. Certo
  • E. Errado

A arquitetura de entrada/saída (E/S) de um computador constitui sua interface com o mundo externo. Ela é projetada para permitir um controle sistemático da interação com o mundo externo e fornecer ao sistema operacional as informações que ele necessita para gerenciar a atividade de E/S de maneira efetiva. A respeito desse tema, julgue os itens subseqüentes.

I O controle de transferência de dados de um dispositivo externo para o processador pode envolver a seguinte seqüência de etapas: o processador interroga o módulo de E/S para verificar o estado do dispositivo a ele conectado; o módulo de E/S retorna o estado do dispositivo; se o dispositivo estiver em operação e pronto para transmitir, o processador requisitará a transferência de dados, enviando um comando para o módulo de E/S; o módulo de E/S obtém uma unidade de dados, como por exemplo 8 ou 16 bits; os dados são transferidos do módulo de E/S para o processador.

II Na técnica de E/S dirigida por interrupção, o processador envia um comando de E/S e continua a executar outras instruções, sendo interrompido pelo módulo de E/S quando este tiver completado seu trabalho. Nessa técnica, o processador não é responsável por obter dados da memória principal, em uma operação de saída, nem por armazenar dados na memória principal, em uma operação de entrada.

III A técnica de acesso direto à memória envolve um módulo adicional no barramento do sistema. Esse módulo ou controlador de DMA (direct memory access) é capaz de imitar o processador e, de fato, controlar o sistema do processador.

IV A interface SCSI, geralmente, é referenciada como um barramento. Cada dispositivo SCSI possui dois conectores: um para entrada e outro para saída. Eles funcionam de maneira independente na troca de dados, por exemplo, o conteúdo de um disco rígido pode ser copiado diretamente para uma fita sem envolver o processador.

<P align=j

  • A. I, II e III.
  • B. I, II e V.
  • C. I, III e IV.
  • D. II, IV e V.
  • E. III, IV e V.

A engenharia de software objetiva responder à necessidade de produção sistemática de software que atenda a requisitos técnicos, garantindo determinado nível de qualidade, a determinado custo. Acerca do emprego da engenharia de software no desenvolvimento de aplicações e bancos de dados, julgue os itens que se seguem.

A restrição de integridade de entidade do modelo relacional estabelece que, em uma relação, nenhum valor de chave primária pode ser nulo.

  • C. Certo
  • E. Errado

A figura acima apresenta uma página de um browser web que está sendo executado em um computador desktop conectado à Internet. Na figura, estão demarcadas regiões apontadas por setas identificadas por letras de A a F. A informação na região B é apresentada quando o usuário passa o ponteiro do mouse sobre a região A. Considerando essas informações, julgue os itens de 1 a 20, acerca dos conceitos de informática, desenvolvimento de aplicações e bancos de dados, sistemas operacionais, comunicação de dados e segurança em redes de computadores.

Segundo o modelo de camadas de rede OSI da ISO, os protocolos http, DNS, FTP e Telnet são considerados pertencentes aos níveis físico, de enlace, de rede ou de transporte.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...