Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considere a situação em que, mediante um chamado de suporte, um técnico tenha realizado uma série de testes para imprimir um documento em uma impressora conectada em rede, na qual encontra-se o computador que armazena o referido arquivo. Após ajustar algumas configurações, o documento foi impresso normalmente. Com relação a essa situação hipotética, julgue os itens seguintes.

Se a impressora possuísse porta USB e porta paralela e estivesse conectada à rede por meio de uma delas e de forma compartilhada na rede, os usuários poderiam imprimir via rede, independemente da porta utilizada.

  • C. Certo
  • E. Errado

Em relação a características de firewalls, julgue os itens a seguir.

Um firewall StateFull permite o controle de uma conexão TCP/IP por meio de estado interno, de forma que os pacotes não são tratados independentemente, mas sim em um contexto de uma conexão.

  • C. Certo
  • E. Errado

Conforme a sintaxe e a semântica da linguagem Delphi, julgue os itens que se seguem.

O algoritmo mostrado a seguir descreve corretamente uma função hash a partir de uma chave do tipo string chamada aChave, em uma tabela de tamanho aTamanhoTabela. function HashSimples(const aChave: string; aTamanhoTabela : integer) : integer;

  • C. Certo
  • E. Errado

Com relação ao trecho de código em linguagem C++ acima apresentado, julgue os itens que se seguem.

O código retorna o valor da soma de “z” e “y”.

  • C. Certo
  • E. Errado

Acerca de princípios de funcionamento, de métodos e de algoritmos utilizados em sistemas operacionais, julgue os itens subseqüentes.

No Windows NT, o objeto mutex é utilizado para reforçar o acesso mutuamente exclusivo a um recurso, permitindo que apenas um objeto thread tenha acesso ao recurso em determinando momento.

  • C. Certo
  • E. Errado

No que se refere a conceitos de projetos orientados a objetos, julgue os itens subseqüentes.

Em um projeto de objetos UML (unified modeling language), a visibilidade de todos os atributos de classes é definida e as interfaces entre objetos são elaboradas para definir os detalhes de um modelo de mensagens completo.

  • C. Certo
  • E. Errado

O gerenciamento de memória com base em memória virtual é feito normalmente considerando duas possibilidades principais: paginação e segmentação. Considere um sistema computacional que emprega paginação e permite que páginas de 2 kbytes possam ser movidas entre a memória principal e o disco rígido, tendo como base a tabela de páginas de nível único. São definidas, então, numerações de páginas virtuais e de páginas físicas, de forma que o mapeamento entre essas páginas seja adequado. Suponha que os endereços virtuais sejam de 32 bits e que os endereços físicos sejam de 28 bits. A respeito desse sistema, julgue os itens a seguir.

Sistemas digitais que mapeiam cada sinal elétrico sobre dois valores são conhecidos como sistemas binários, sendo a informação que cada sinal carrega chamada de bit. Apesar do amplo emprego de tais sistemas, uma das desvantagens do sistema binário, em comparação com o sistema decimal, é a necessidade de maior número de dígitos para representação, o que leva à conveniência de notações como a hexadecimal. De acordo com essa notação e um critério de conversão para a notação decimal, a soma dos números 1B e A7, em hexadecimal, é igual ao número 194 em decimal.

  • C. Certo
  • E. Errado

Com relação a procedimentos de backups em sistemas Windows, julgue os itens seguintes.

Uma fita DLT acessa os dados de forma a atingir velocidades de no máximo 1 MBps.

  • C. Certo
  • E. Errado

A segurança em redes de dados vem-se tornando um dos grandes focos de pesquisa em todo o mundo. A cada dia, vários serviços são implementados, requerendo, cada vez mais, confiabilidade nas transações efetuadas. Entre os diversos mecanismos de segurança, destacam-se os mecanismos de autenticação e de criptografia. A respeito desses mecanismos, julgue os itens seguintes.

A confidencialidade, a disponibilidade, a autenticidade, a integridade e o não-repúdio em sistemas de informação podem ser garantidos utilizando-se funções de hash, em que, dado um conjunto de bytes de tamanho qualquer como entrada, uma cadeia de bits de tamanho fixo, que representa a entrada, é produzida como saída. O objetivo das funções de hash é tornar computacionalmente inviável a recuperação da cadeia original somente com base no seu hash. Além disso, uma pequena alteração no valor de entrada deve produzir mudanças significativas no hash resultante.

  • C. Certo
  • E. Errado

Julgue os itens a seguir, referentes à modelagem de dados para o SAP BW e aos elementos lógicos e físicos que a fundamentam.

Um esquema-estrela (star schema) é um modelo de dados multidimensional (MDM) embasado em uma tabela de fatos central rodeada de várias tabelas de dimensão. O termo cubo é sinônimo de star schema.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...