Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Entrada e Saída - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Considere a situação em que, mediante um chamado de suporte, um técnico tenha realizado uma série de testes para imprimir um documento em uma impressora conectada em rede, na qual encontra-se o computador que armazena o referido arquivo. Após ajustar algumas configurações, o documento foi impresso normalmente. Com relação a essa situação hipotética, julgue os itens seguintes.
Se a impressora possuísse porta USB e porta paralela e estivesse conectada à rede por meio de uma delas e de forma compartilhada na rede, os usuários poderiam imprimir via rede, independemente da porta utilizada.
Em relação a características de firewalls, julgue os itens a seguir.
Um firewall StateFull permite o controle de uma conexão TCP/IP por meio de estado interno, de forma que os pacotes não são tratados independentemente, mas sim em um contexto de uma conexão.
Conforme a sintaxe e a semântica da linguagem Delphi, julgue os itens que se seguem.
O algoritmo mostrado a seguir descreve corretamente uma função hash a partir de uma chave do tipo string chamada aChave, em uma tabela de tamanho aTamanhoTabela. function HashSimples(const aChave: string; aTamanhoTabela : integer) : integer;
Com relação ao trecho de código em linguagem C++ acima apresentado, julgue os itens que se seguem.
O código retorna o valor da soma de z e y.
Acerca de princípios de funcionamento, de métodos e de algoritmos utilizados em sistemas operacionais, julgue os itens subseqüentes.
No Windows NT, o objeto mutex é utilizado para reforçar o acesso mutuamente exclusivo a um recurso, permitindo que apenas um objeto thread tenha acesso ao recurso em determinando momento.
No que se refere a conceitos de projetos orientados a objetos, julgue os itens subseqüentes.
Em um projeto de objetos UML (unified modeling language), a visibilidade de todos os atributos de classes é definida e as interfaces entre objetos são elaboradas para definir os detalhes de um modelo de mensagens completo.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
O gerenciamento de memória com base em memória virtual é feito normalmente considerando duas possibilidades principais: paginação e segmentação. Considere um sistema computacional que emprega paginação e permite que páginas de 2 kbytes possam ser movidas entre a memória principal e o disco rígido, tendo como base a tabela de páginas de nível único. São definidas, então, numerações de páginas virtuais e de páginas físicas, de forma que o mapeamento entre essas páginas seja adequado. Suponha que os endereços virtuais sejam de 32 bits e que os endereços físicos sejam de 28 bits. A respeito desse sistema, julgue os itens a seguir.
Sistemas digitais que mapeiam cada sinal elétrico sobre dois valores são conhecidos como sistemas binários, sendo a informação que cada sinal carrega chamada de bit. Apesar do amplo emprego de tais sistemas, uma das desvantagens do sistema binário, em comparação com o sistema decimal, é a necessidade de maior número de dígitos para representação, o que leva à conveniência de notações como a hexadecimal. De acordo com essa notação e um critério de conversão para a notação decimal, a soma dos números 1B e A7, em hexadecimal, é igual ao número 194 em decimal.
Com relação a procedimentos de backups em sistemas Windows, julgue os itens seguintes.
Uma fita DLT acessa os dados de forma a atingir velocidades de no máximo 1 MBps.
Ciência da Computação - Conceitos Básicos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A segurança em redes de dados vem-se tornando um dos grandes focos de pesquisa em todo o mundo. A cada dia, vários serviços são implementados, requerendo, cada vez mais, confiabilidade nas transações efetuadas. Entre os diversos mecanismos de segurança, destacam-se os mecanismos de autenticação e de criptografia. A respeito desses mecanismos, julgue os itens seguintes.
A confidencialidade, a disponibilidade, a autenticidade, a integridade e o não-repúdio em sistemas de informação podem ser garantidos utilizando-se funções de hash, em que, dado um conjunto de bytes de tamanho qualquer como entrada, uma cadeia de bits de tamanho fixo, que representa a entrada, é produzida como saída. O objetivo das funções de hash é tornar computacionalmente inviável a recuperação da cadeia original somente com base no seu hash. Além disso, uma pequena alteração no valor de entrada deve produzir mudanças significativas no hash resultante.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Julgue os itens a seguir, referentes à modelagem de dados para o SAP BW e aos elementos lógicos e físicos que a fundamentam.
Um esquema-estrela (star schema) é um modelo de dados multidimensional (MDM) embasado em uma tabela de fatos central rodeada de várias tabelas de dimensão. O termo cubo é sinônimo de star schema.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...