Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Entidades de padronização - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Considerando o uso de computadores em rede e as técnicas de comunicação, julgue os itens seguintes.
O padrão IEEE 802.11 é uma família de especificações para redes locais sem fio (wireless LANs) que segue o padrão de quadros Ethernet, utilizando, portanto, o mecanismo de CSMA/CD (Carrier Sense Multiple Access / Collision Detection) como controle de acesso ao meio.
Ciência da Computação - Gerência de memória - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Existe uma grande variedade de sistemas computacionais que devem ser controlados pelos sistemas operacionais. Por essa razão, várias soluções foram desenvolvidas para resolver a questão do compartilhamento de recursos computacionais entre os usuários e as aplicações. Mesmo diante dessa heterogeneidade, alguns conceitos e soluções são aplicados de forma abrangente. A respeito dos conceitos, estruturas e mecanismos dos sistemas operacionais, julgue os itens a seguir.
Em um ambiente com memória virtual, quando um processo faz referência a um endereço virtual de dados que não estão na memória principal, então, sem suspender a execução desse processo, o sistema operacional deve entrar em ação para trazer esses dados da memória secundária para a memória principal.
Ciência da Computação - Linux ou Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A denominação Unix refere-se a toda uma família de sistemas operacionais, elaborados pelos mais diversos atores do mundo acadêmico e empresarial. Apesar da enorme variedade de versões e distribuições, uma grande quantidade de princípios é relativamente bem preservada na passagem de um sistema da família Unix para outro. Acerca dos comandos e utilitários existentes nos sistemas Unix, bem como dos recursos existentes para implementação de shell scripts que permitem agregar comandos básicos para obtenção de comandos mais elaborados do Unix, julgue os itens a seguir.
O comando chmod permite modificar os atributos de um arquivo de shell script, de modo a torná-lo diretamente executável pelo usuário.
Ciência da Computação - Modelo de Entidade-Relacionamento - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação aos conceitos de entidades e relacionamentos e com base na figura acima, julgue os itens subseqüentes.
Uma entidade associativa pode ser tratada como uma entidade fraca, simplificando o modelo e facilitando sua transição para o modelo relacional. Assim, a figura a seguir representa corretamente essa simplificação a partir da figura acima.
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Acerca de criptografia, uma das técnicas fundamentais para a segurança da informação, de protocolos criptográficos e de sistemas de criptografia e aplicações, julgue os itens subseqüentes.
Um protocolo de assinatura digital deve apresentar como propriedades básicas a impossibilidade de fabricação de assinaturas por terceiros e a garantia da autenticidade de determinada assinatura. Além disso, deve garantir que uma transação com assinatura digital seja inalterável e não possa ser reutilizada em outra ocasião.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
O modelo de referência para interconexão de sistemas abertos da ISO (International Organization for Standardization) preconiza a utilização de camadas ou níveis, de forma que cada camada preste serviços à camada imediatamente superior e receba serviços da camada imediatamente inferior. Em cada camada, são definidos protocolos e unidades de dados específicos. A respeito desse modelo e de possibilidades de sua implementação, julgue os itens que se seguem.
O método de acesso CSMA/CD (carrier sense multiple access collision detection), empregado nas redes Ethernet, assegura o atendimento a requisitos de tempo real em sistemas de controle distribuído.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Julgue os itens a seguir, relativos a sistemas operacionais.
Para se eliminar o risco de um programa monopolizar um sistema computacional, é correta a utilização da técnica de spooling para gerenciar o tempo do processador. Cada programa é restrito por uma parcela do tempo do processador. Ao receber o controle, o programa é executado até que ocorra uma das duas situações: se o programa solicitar entrada ou saída antes de terminar sua fração de tempo, ele chama o sistema operacional e entra voluntariamente em estado de espera; se, entretanto, o programa gastar toda a sua fração de tempo, uma interrupção de um temporizador transfere o controle ao sistema operacional, que escolhe o próximo programa.
Com relação ao diagrama de classes ilustrado no texto I, julgue os itens que se seguem.
A classe figura é uma classe abstrata e, portanto, não pode ser instanciada.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Diversos componentes executam serviços de segurança de rede, provendo proteção preventiva e corretiva para as redes. Acerca dos principais componentes usados na proteção de redes, julgue os itens a seguir.
Uma zona desmilitarizada ou DMZ consiste em uma rede desconectada da Internet.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Julgue os itens a seguir com relação à programação de aplicações SAP.
A parte procedural de um programa ABAP é dividida em unidades procedurais denominadas function blocks.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...