Questões de Ciência da Computação da Fundação José Pelúcio Ferreira (FJPF)

Lista completa de Questões de Ciência da Computação da Fundação José Pelúcio Ferreira (FJPF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em relação à segurança de aplicativos, a oportunidade em um aplicativo em execução, que permite que outro processo ou aplicativo explore o privilégio ou a funcionalidade do primeiro, é conhecida como:

  • A.

    estouro de buffer;

  • B.

    condição de concorrência;

  • C.

    negação de serviço;

  • D.

    spoofing;

  • E.

    bloqueio de host.

Alguns Sistemas Operacionais têm suporte à memória virtual através da área de troca ou área de swap. Das opções abaixo, aquela que está relacionada com a gravação em partes fixas da memória pelo Sistema Operacional é:

  • A.

    Overlay

  • B.

    Paginação;

  • C.

    Particionamento físico;

  • D.

    Working Set;

  • E.

    Pipelining.

Em relação à gerência de memória, o desperdício de espaço de memória referente ao não preenchimento pelo programa do número de páginas da memória virtual é denominado:

  • A.

    Segmentação;

  • B.

    Overlay

  • C.

    Working set;

  • D.

    Fragmentação;

  • E.

    Page fault.

Em relação à segurança da informação, o consumo de largura de banda, a saturação de recursos e a queda do sistema e aplicativos são sintomas característicos de:

  • A.

    Negação de serviço (DoS);

  • B.

    Spoofing;

  • C.

    Stealth;

  • D.

    Snooping;

  • E.

    Vírus meméticos.

Em relação à programação estruturada, das opções abaixo, aquela que NÃO é uma característica do Diagrama de Nassi-Shneiderman, ou diagrama de caixas, é:

  • A.

    o domínio funcional é bem definido e claramente visível como uma representação pictórica;

  • B.

    a transferência arbitrária de controle é impossível;

  • C.

    o alcance de dados locais e/ou globais pode ser facilmente determinado;

  • D.

    a recursão é fácil de representar;

  • E.

    permite a violação das construções estruturadas.

Em relação à arquitetura cliente-servidor, analise as seguintes sentenças:

I - Na arquitetura cliente-servidor em que muitas unidades de processamento estão sendo aplicadas na tarefa global, enquanto o processamento do servidor e o processamento do cliente estão sendo feitos em paralelo, o tempo de resposta e o throughput são melhorados.

II - Várias máquinas clientes distintas poderiam ser capazes de obter acesso à mesma máquina servidora. Assim, um único banco de dados poderia ser compartilhado entre vários servidores.

III - No sistema de banco de dados distribuídos com arquitetura cliente-servidor, o cliente pode ser capaz de obter acesso a muitos servidores simultaneamente. Nesse caso, os servidores aparentam para o cliente, do ponto de vista lógico, ser realmente um único servidor, e o usuário necessita saber qual a máquina que contém cada um dos itens de dados.

Em relação às sentenças acima, pode-se afirmar que apenas:

  • A.

    I é verdadeira;

  • B.

    II é verdadeira;

  • C.

    III é verdadeira;

  • D.

    I e III são verdadeiras;

  • E.

    II e III são verdadeiras.

Em relação às estruturas de dados conhecidas como listas lineares, aquela em que as inserções e remoções são feitas somente em uma das extremidades é denominada:

  • A.

    deque

  • B.

    fila;

  • C.

    pilha

  • D.

    array;

  • E.

    árvore.

O recurso implementado em alguns roteadores, que traduz um grupo de endereços IP inválidos para um grupo de endereços IP válidos na Internet e vice-versa, permitindo que os computadores tenham acesso à Internet sem que seus endereços sejam propagados (roteados), é conhecido como:

  • A.

    NAT;

  • B.

    SMTP;

  • C.

    DNS;

  • D.

    NIS;

  • E.

    SSH.

Numa rede FDDI, são utilizadas três técnicas para aumentar sua confiabilidade. Das opções seguintes, aquela que contém apenas as três técnicas é:

  • A.

    chaves de bypass, duplo anel e concentradores;

  • B.

    fibra ótica multimodo, duplo anel e chaves de bypass;

  • C.

    fila arbitrada, duplo anel e chaves de bypass;

  • D.

    concentradores, duplo anel e fibra ótica;

  • E.

    duplo anel, fila arbitrada e fibra ótica multimodo.

Em relação ao roteamento de pacotes, o modo de roteamento em que a atualização das tabelas é realizada com base nas filas de mensagens para os diversos caminhos e outras informações locais é conhecido como roteamento:

  • A.

    distribuído;

  • B.

    centralizado;

  • C.

    isolado;

  • D.

    hierárquico;

  • E.

    por rota fixa.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...