Lista completa de Questões de Ciência da Computação da Fundação José Pelúcio Ferreira (FJPF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em relação à segurança de aplicativos, a oportunidade em um aplicativo em execução, que permite que outro processo ou aplicativo explore o privilégio ou a funcionalidade do primeiro, é conhecida como:
estouro de buffer;
condição de concorrência;
negação de serviço;
spoofing;
bloqueio de host.
Alguns Sistemas Operacionais têm suporte à memória virtual através da área de troca ou área de swap. Das opções abaixo, aquela que está relacionada com a gravação em partes fixas da memória pelo Sistema Operacional é:
Overlay
Paginação;
Particionamento físico;
Working Set;
Pipelining.
Em relação à gerência de memória, o desperdício de espaço de memória referente ao não preenchimento pelo programa do número de páginas da memória virtual é denominado:
Segmentação;
Overlay
Working set;
Fragmentação;
Page fault.
Em relação à segurança da informação, o consumo de largura de banda, a saturação de recursos e a queda do sistema e aplicativos são sintomas característicos de:
Negação de serviço (DoS);
Spoofing;
Stealth;
Snooping;
Vírus meméticos.
Em relação à programação estruturada, das opções abaixo, aquela que NÃO é uma característica do Diagrama de Nassi-Shneiderman, ou diagrama de caixas, é:
o domínio funcional é bem definido e claramente visível como uma representação pictórica;
a transferência arbitrária de controle é impossível;
o alcance de dados locais e/ou globais pode ser facilmente determinado;
a recursão é fácil de representar;
permite a violação das construções estruturadas.
Em relação à arquitetura cliente-servidor, analise as seguintes sentenças:
I - Na arquitetura cliente-servidor em que muitas unidades de processamento estão sendo aplicadas na tarefa global, enquanto o processamento do servidor e o processamento do cliente estão sendo feitos em paralelo, o tempo de resposta e o throughput são melhorados.
II - Várias máquinas clientes distintas poderiam ser capazes de obter acesso à mesma máquina servidora. Assim, um único banco de dados poderia ser compartilhado entre vários servidores.
III - No sistema de banco de dados distribuídos com arquitetura cliente-servidor, o cliente pode ser capaz de obter acesso a muitos servidores simultaneamente. Nesse caso, os servidores aparentam para o cliente, do ponto de vista lógico, ser realmente um único servidor, e o usuário necessita saber qual a máquina que contém cada um dos itens de dados.
Em relação às sentenças acima, pode-se afirmar que apenas:
I é verdadeira;
II é verdadeira;
III é verdadeira;
I e III são verdadeiras;
II e III são verdadeiras.
Em relação às estruturas de dados conhecidas como listas lineares, aquela em que as inserções e remoções são feitas somente em uma das extremidades é denominada:
deque
fila;
pilha
array;
árvore.
O recurso implementado em alguns roteadores, que traduz um grupo de endereços IP inválidos para um grupo de endereços IP válidos na Internet e vice-versa, permitindo que os computadores tenham acesso à Internet sem que seus endereços sejam propagados (roteados), é conhecido como:
NAT;
SMTP;
DNS;
NIS;
SSH.
Numa rede FDDI, são utilizadas três técnicas para aumentar sua confiabilidade. Das opções seguintes, aquela que contém apenas as três técnicas é:
chaves de bypass, duplo anel e concentradores;
fibra ótica multimodo, duplo anel e chaves de bypass;
fila arbitrada, duplo anel e chaves de bypass;
concentradores, duplo anel e fibra ótica;
duplo anel, fila arbitrada e fibra ótica multimodo.
Em relação ao roteamento de pacotes, o modo de roteamento em que a atualização das tabelas é realizada com base nas filas de mensagens para os diversos caminhos e outras informações locais é conhecido como roteamento:
distribuído;
centralizado;
isolado;
hierárquico;
por rota fixa.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...