Lista completa de Questões de Ciência da Computação da Núcleo de Computação Eletrônica UFRJ (NCE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considere as seguintes afirmativas sobre as técnicas de desenvolvimento de cronogramas utilizadas na Gerência de Projetos:
I- O caminho crítico determina o maior prazo possível de realização da rede de projeto.
II- Uma atividade crítica sempre pode ser atrasada sem aumentar o menor prazo de realização do projeto.
III- Uma atividade crítica possui folga total igual a zero.
A(s) afirmativa(s) correta(s) é/são somente:
Em relação à linguagem Delphi (win32) NÃO é correto afirmar que:
TTable, TADOTable, TSQLTable, TIBTable, TOraTable, TMSTable são datasets padrão do tipo tabela;
Not, And, Or, Xor, Shl, Shr são operadores de bitwise;
@ é um operador que retorna o endereço de uma variável, função, procedimento ou método;
Public, Private, Protected, Published e Automated são atributos de visibilidade das classes;
o comando Try..Finally pode ser usado para criar blocos de código protegidos contra falhas.
O algoritmo de busca binária permite a localização de um elemento numa lista a partir do valor da chave identificadora de cada elemento dessa lista. O algoritmo requer que a lista esteja ordenada pelo valor dessa chave. Numa lista com 1.000.000 de elementos, o número máximo de buscas necessárias para a localização de um elemento qualquer é:
Com relação a switches nível 2 e roteadores, é INCORRETO afirmar que:
atuam em diferentes camadas do modelo OSI;
Store-and-forward e Cut-Through são métodos possíveis de encaminhamento de pacotes por switches nível 2;
para funcionar adequadamente, roteadores têm que ser capazes de tratar o protocolo de rede em uso na comunicação entre origem e destino;
além dos switches nível 2, existem os de nível 3, que têm a mesma funcionalidade básica dos roteadores;
o encaminhamento de pacotes em ambos os equipamentos é decidido pelo endereço IP destino.
Um padrão que define o funcionamento de uma rede Gigabit Ethernet sobre fibra ótica é denominado:
1000BaseTX
1000BaseFX
1000BaseCX
1000BaseSX
1000BaseRX
Com relação a listas de acessos em um roteador Cisco, pode-se afirmar que:
no caso do protocolo IP, só podem ser aplicadas para o tráfego de saída de uma interface;
o tipo de lista de acesso (básico e estendido) pode ser identificado pelo seu número;
o número de regras em uma lista não traz prejuízo ao desempenho do roteador;
uma determinada lista de acesso não pode ser aplicada em mais de uma interface ao mesmo tempo;
se nenhum critério de uma lista de acesso se aplicar a um pacote, o comportamento final é permitir o encaminhamento desse pacote.
A norma TIA/EIA-568 define padrões para:
estabelecimento de conexões remotas;
comunicação em redes sem fio;
cabeamento estruturado em prédios;
escolha da tecnologia de rede;
configuração da segurança da informação.
Ciência da Computação - Arquitetura de Computadores - Núcleo de Computação Eletrônica UFRJ (NCE) - 2006
Para as questões de número 51 até 58, considere as configurações padrão ou típicas de software e hardware nas suas versões em português, quando aplicável, a menos que seja especificado em contrário.
Dados os operadores lógicos: & (AND), | (OR), ! (NOT), ^ (OU EXCLUSIVO), e considerando-se '1' = verdadeiro e '0' = falso, a expressão a seguir que, se avaliada, produzirá o valor 'verdadeiro' é:
(((1&0)|1)^((1&0)|!0))
(((!(0&1))|0)^((0|1)&1))
(((1&0)|1)^((1&0)&!0))
!1
(((0&1)|0)^((0&1)&!1))
O protocolo de roteamento RIP utiliza, para determinar a melhor rota para um dado destino, a seguinte métrica:
largura de banda disponível;
atraso no envio de pacotes, medido da origem até o destino;
TTL ("time-to-live") dos pacotes recebidos do destino;
número de saltos ("hops") até o destino;
percentual de utilização da largura de banda.
O dispositivo abaixo que realiza uma conversão de sinais digitais para analógicos e vice-versa é:
hub;
modem;
repetidor;
switch;
roteador.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...