Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
No contexto de computadores, barramento é um conjunto de linhas de comunicação que permite a interligação entre os componentes do computador. Nesse aspecto, é correto afirmar que o barramento de
cache em organizações de computadores mais recentes é dedicado para acesso à memória cache do computador, cuja função é auxiliar a memória principal quando esta se encontra esgotada em sua capacidade de armazenamento.
dados, quando estabelece a comunicação entre a memória e a UCP, cuida, exclusivamente, da transferência de dados entre esses elementos.
controle necessita estar multiplexado para transferir os sinais de controle que ativam ou desativam os dispositivos, que selecionam determinado modo de operação ou sincronizam os circuitos.
endereços conduz o endereço a ser selecionado na memória ou dispositivos E/S e geralmente é unidirecional entre a UCP e a memória e os dispositivos E/S.
memória é um conjunto de circuitos e linhas de comunicação que possibilitam a ligação dos periféricos com a UCP e memória principal.
A terceira geração de processadores Pentium 4, com o núcleo Prescott, inaugurou os modelos de alto desempenho baseados na tecnologia de
45 nm.
90 nm.
130 nm.
135 nm.
180 nm.
Uma das áreas de processo do domínio PO (Planejamento e Organização), no modelo COBIT, é
Ensure Systems Security.
Obtain Independent Assurance.
Assist and Advise Customers.
Assess Risks.
Manage Changes.
NÃO é um operador de comparação lógica do PL/SQL:
BETWEEN
IS NULL
LIKE
AND
IN
O módulo servidor do SSH, um serviço que fica residente na máquina que será acessada, é denominado
oshd.
ossh.
sshd.
ssh1.
ssh2.
Em relação a vírus de computador, considere:
I. Ao infectar um computador, um vírus pode alterar o modo como o sistema funciona, enviar um email fraudulento para uma lista de contatos, provocar travamentos e até reiniciá-lo repetidamente.
II. Uma das maneiras seguras de comunicação entre computadores é a utilização de programas de troca de mensagens instantâneas associada à confiabilidade de um bom software de antivírus instalado no computador.
III. Trojan horses são programas de computador que aparentam ser softwares úteis, mas na realidade comprometem a segurança do computador e causam muitos danos; propagam-se quando o usuário do computador abre inadvertidamente um programa, por pensar que a mensagem é proveniente de uma fonte segura.
Está correto o que se afirma em
III, apenas.
II e III, apenas.
II, apenas.
I, II e III.
I e III, apenas.
Considere o recebimento de um e-mail que informa o usuário a respeito de uma suposta contaminação do computador dele por um vírus, sugerindo a instalação de uma ferramenta disponível em um site da Internet para eliminar a infecção. Entretanto, a real função dessa ferramenta é permitir que alguém tenha acesso ao computador do usuário e a todos os dados lá armazenados. Este método de ataque trata-se de
Social Engineering.
Sniffer.
Service Set Identifier.
Exploit.
Denial of Service.
No contexto de escalonamento de discos, a movimentação da cabeça de leitura é realizada em apenas uma direção, até que a última trilha seja encontrada, após o que a movimentação passa a ser no sentido contrário. Refere-se ao escalonamento do tipo
SSTF.
Randon Scheduling.
FIFO.
SCAN
LIFO.
O NTFS do Windows XP é organizado como uma hierarquia de diretórios e cada diretório utiliza uma estrutura de dados denominada árvore
binária B-Tree
binária B+
B-Tree
B+
AVL
Uma das áreas de processo do domínio DS (Entrega e Suporte), no modelo COBIT, é
Definir a Arquitetura da Informação.
Monitorar o Processo.
Comunicar a Direção e as Metas Gerenciais.
Desenvolver e Manter Procedimentos.
Identificar e Alocar Custos.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...