Lista completa de Questões de Ciência da Computação da Fundação Professor Carlos Augusto Bittencourt (FUNCAB) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Gerência de memória - Fundação Professor Carlos Augusto Bittencourt (FUNCAB) - 2012
São conceitos relacionados com a gerência de memória:
paginação, memória virtual, segmentação e swapping
BIOS, paginação, swapping e segmentaçã
segmentação, memória virtual, BIOS e swapping
swapping memória virtual, paginação e BIOS.
segmentação, paginação, BIOS e memória virtual.
Ciência da Computação - Gerência de memória - Fundação Professor Carlos Augusto Bittencourt (FUNCAB) - 2012
O tempo necessário para que um sistema informatizado localize uma posição na memória e transfira uma informação desse endereço (ou para esse endereço) é conhecido como tempo:
morto.
de localização.
de transferência.
de acesso.
de ciclo de memória.
Ciência da Computação - Sistema de arquivos - Fundação Professor Carlos Augusto Bittencourt (FUNCAB) - 2012
O sistema de arquivos que foi desenvolvido para ser utilizado no Windows NT para suprir os problemas de segurança, de capacidade e de confiabilidade desse sistema operacional, é conhecido como:
FAT.
EXT3.
NFS.
ReiserFS.
NTFS
Ciência da Computação - Modelo de Entidade-Relacionamento - Fundação Professor Carlos Augusto Bittencourt (FUNCAB) - 2012
Em um modelo de entidade e relacionamento, a cardinalidade que representa que a entidade Cliente possui um ou mais fornecedores assim como a entidade Fornecedor possuiumou mais clientes é:
1:1
1:N
N:1
N:M
0:0
Ciência da Computação - Linguagem SQL - Fundação Professor Carlos Augusto Bittencourt (FUNCAB) - 2012
Analise as seguintes sentenças em relação à linguagem SQL.
I. A sintaxe básica dos comandos SQL é case sensitive, ou seja, diferencia maiúsculas de minúsculas.
II. O comando delete from tabela where condição apaga completamente uma tabela, obedecendo a condição estabelecida.
III. O comando COMMIT não possui outros argumentos, sendo utilizado após alguma manutenção de registros, como por exemplo após umcomando INSERT.
Está(ão) correta(s):
Apenas a I.
Apenas a II.
Apenas a III.
Apenas I e III.
Ciência da Computação - Segurança da Informação - Fundação Professor Carlos Augusto Bittencourt (FUNCAB) - 2012
São algumas características e elementos de uma boa política de segurança da informação (PSI),EXCETO:
implementação baseada em procedimentos definidos pelas diversas instâncias hierárquicas da organização.
divulgação restrita e publicação moderada de suas normas, boas práticas e métodos.
implantação conjunta com ferramentas que garantam a execução das normas, assim como sua gerência, monitoramento e auditoria.
definição de sanções quando houver violação da PSI.
definição dos responsáveis em cada uma das instâncias da PSI.
Ciência da Computação - Segurança da Informação - Fundação Professor Carlos Augusto Bittencourt (FUNCAB) - 2012
A sentença tudo que não é permitido, é proibido! está diretamente relacionada com:
antivírus.
firewall.
backup
RAID.
criptografia simétrica.
Ciência da Computação - Tecnologias de transmissão de dados - Fundação Professor Carlos Augusto Bittencourt (FUNCAB) - 2012
Um sistema de transmissão de dados pode utilizar redes por cabo ou redes sem fio. Na categoria de redes sem fio, NÃO se enquadra o meio de transmissão:
Infravermelho.
Fibra Ótica.
Radiofrequência.
Micro-ondas.
Satélite.
Ciência da Computação - Arquitetura de Computadores - Fundação Professor Carlos Augusto Bittencourt (FUNCAB) - 2012
O número binário 10011, convertido para a base decimal é:
3
19
25
38
Sejam as seguintes proposições sobre o algoritmo de busca bináriaemvetor:
I. Para que o algoritmo produza um resultado correto, o vetor sobre o qual ele é aplicado tem que estar ordenado segundo a chave de busca utilizada.
II. Embora ele seja mais eficiente do que o algoritmo de busca sequencial, a complexidade de ambos é a mesma.
III. Existem implementações iterativas e recursivas deste algoritmo.
Marque a alternativa correta em relação às proposições acima.
Apenas as proposições I e II são verdadeiras.
Apenas as proposições II e III são verdadeiras.
Apenas as proposições I e III são verdadeiras.
As proposições I, II e III são verdadeiras.
As proposições I, II e III são falsas.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...