Questões de Ciência da Computação da Núcleo de Concursos e Promoção de Eventos (NUCEPE)

Lista completa de Questões de Ciência da Computação da Núcleo de Concursos e Promoção de Eventos (NUCEPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Assinale a única alternativa que lista as áreas de conhecimento típicas em quase todos os projetos, reconhecidas pelo PMBOK® Guide 3rd Editon.

  • A.

    Gerenciamento da Integração, do Escopo, do Prazo, do Custo, da Qualidade, dos Recursos Humanos, da Comunicação, dos Riscos e das Aquisições do Projeto.

  • B.

    Gerenciamento dos Requisitos, do Escopo, do Prazo, do Custo, da Qualidade, dos Recursos Humanos, da Comunicação, dos Riscos e do Teste do Projeto.

  • C.

    Gerenciamento dos Requisitos, da Interação, do Prazo, do Custo, da Qualidade, dos Recursos Humanos, da Integração, dos Riscos e do Teste do Projeto.

  • D.

    Gerenciamento e Planejamento, da Análise, dos Recursos, da Organização, do Custo, da Qualidade, dos Recursos Humanos, dos Riscos e do Teste do Projeto.

  • E.

    Gerenciamento dos Requisitos, do Escopo, do Prazo, do Custo, da Qualidade, dos Recursos Humanos, da Comunicação, dos Riscos e das Aquisições do Projeto.

Ao convertermos o número binário (110111000110010)2 para hexadecimal e o número hexadecimal (5BF4)16 para binário, obtemos respectivamente:

  • A.

    (DC64)16 e (101101111110100)2

  • B.

    (6E32)16 e (101101111110100)2

  • C.

    (6E32)16 e (1101110001100100)2

  • D.

    (5BF4)16 e (101101111110100)2

  • E.

    (5BF4)16 e (0110111000110010)2

Além de nomes comerciais, como Pentium, K6-2, Athlon, Duron, Celeron, etc., cada processador possui seu nome código, que também é muito usado. Um Pentium III pode ser um Katmai ou um Coppermine, um Athlon pode ser um K7, um K75 ou um Thunderbird. Associe o nome código com o nome comercial e sua descrição:

1) Prescott

2) Argon

3) Northwood

4) Palomino

5) Montecito

( ) Família de Processadores Intel Itanium 2 (IPF), que implementa a arquitetura Itanium 2 em um processador dual-core.

( ) Pentium 4, produzido numa arquitetura de 0.13 mícron. Inclui as versões do Pentium 4 de 1.8 e 3.0 GHz, com tecnologia Hyper-Threading e conta com um FSB de 800 MHz.

( ) Pentium 4, tecnologia de 0.09mícron, e um maior rearranjo na arquitetura da linha Pentium 4, surpreendeu não ser chamado de Pentium 5.

( ) AMD que atingiu maior sucesso até hoje, nada menos que o Athlon.

( ) Terceira versão do Athlon XP. Esta versão, é a primeira a incluir todas as instruções SSE do Intel Pentium III assim como as instruções da AMD 3DNow! Professional. Foi lançada em freqüências entre 1333 e 1533 MHz, com índices de 1500+ a 1800+ (PR - "Performance Rating"). A seqüência correta é:

  • A.

    5, 3, 1, 2, 4

  • B.

    5, 4, 2, 3, 1

  • C.

    1, 4, 2, 3, 5

  • D.

    1, 3, 4, 2, 5

  • E.

    1, 5, 3, 2, 4

Um processo muda de estado diversas vezes durante sua permanência no sistema, devido aos eventos ocorridos durante sua execução. Por exemplo, ele pode passar do estado de Espera para o estado de Pronto, denotado Espera→Pronto, quando após o término do tratamento da interrupção, o processo volta à fila de Pronto para disputar novamente o uso da CPU. Assinale a alternativa que contém apenas mudanças possíveis.

  • A.

    Criação→Pronto, Pronto→Execução e Execução→Pronto.

  • B.

    Pronto→Criação, Execução→Espera e Execução→Saída.

  • C.

    Espera→Execução, Execução→Pronto e Pronto→Execução.

  • D.

    Criação→Execução, Execução→Pronto e Pronto→Execução.

  • E.

    Pronto→Espera, Espera→Execução e Criação→Execução.

Cada sistema operacional possui sua política de escalonamento adequada ao seu propósito e às suas características. Sistemas de tempo compartilhado, por exemplo, possuem requisitos de escalonamento distintos dos sistemas de tempo real. Assinale a alternativa correta sobre critérios de escalonamento.

  • A.

    Throughput: é o tempo que um processo leva no estado de execução, durante seu processamento.

  • B.

    Tempo de Processador: é o tempo total que o processo permaneceu no sistema, desde sua criação até o momento em que é encerrado.

  • C.

    Tempo de Turnaround: é o número de processos executados em um determinado intervalo de tempo.

  • D.

    Tempo de Espera (pela CPU): é todo o tempo que o processo permanece na fila de pronto, aguardando a liberação da CPU para ser executado.

  • E.

    Tempo de Resposta: é o tempo que um processo leva para responder a uma interrupção do sistema.

Sistemas precisam obedecer a algumas condições para que uma situação de deadlock se manifeste. Associe o nome da condição com a explicação correspondente.

1) Condição de não-preempção:

2) Condição de posse-e-espera:

3) Condição de exclusão mútua:

4) Condição de espera circular:

( ) Cada recurso ou está alocado a exatamente um processo ou está disponível;

( ) Processos já detentores de recursos podem pedir novos recursos

( ) Existência de um circuito de dois ou mais processos, cada um dos quais esperando por um recurso que está com o próximo membro da cadeia.

( ) Apenas o processo que detém o recurso pode liberá-lo.

A seqüência correta é:

  • A.

    2, 1, 4, 3

  • B.

    3, 4, 1, 2

  • C.

    3, 2, 4, 1

  • D.

    4, 1, 3, 2

  • E.

    4, 3, 2, 1

Considere as afirmações sobre arquitetura cliente/servidor:

1) O benefício mais imediato do modelo clienteservidor é a diminuição de tráfego na rede, pois o banco de dados reside no servidor, logo a integridade dos dados é centralizada e garantida. A aplicação não precisa mais se preocupar com isso, e sua manutenção se torna mais simples.

2) O sistema operacional do servidor deve: ser multitarefas preemptivo para impedir que aplicativos derrubem o sistema; ser multithread (minitarefas otimizam o uso de memória); e ter memória protegida, para evitar que aplicativos escrevam em área de memória de outros aplicativos.

3) As aplicações clientes e servidoras são programas executados em máquinas distintas, trocando informação através de uma rede de computadores. Para que os serviços possam ser solicitados, a aplicação cliente deve conhecer quem fornece o serviço (o endereço da aplicação servidora) e qual o protocolo pré-estabelecido para realizar a solicitação.

4) Arquiteturas cliente/servidor genéricas são às vezes chamadas de arquiteturas de duas camadas (two-tiers) e estão sendo substituídas pelas arquiteturas multicamadas (Multitiers) modernas.

5) O importante em uma máquina em arquitetura Cliente/Servidor não é que todas as máquinas sejam do mesmo fabricante ou do mesmo tipo. O que realmente é importante é o fato de todas as máquinas poderem ser interligadas pela rede.

Estão corretas apenas:

  • A.

    1, 2 e 3

  • B.

    2, 3 e 4

  • C.

    4 e 5

  • D.

    1, 2 e 4

  • E.

    1, 2, 3 e 5

Sobre Segurança de Informação, assinale a afirmação incorreta.

  • A.

    Toda vez que você se sentir lesado, seja por ataques, seja por e-mail não solicitado, entre em contato com seu provedor. Segundo normas da Internet (RFC2142), todos os provedores ou domínios devem possuir os seguintes endereços de e-mails: (1) [email protected](seu provedor).com.br - usado para informar a respeito dos SPAMs ou emails de conteúdo abusivo ou ofensivo; (2) [email protected](seu provedor).com.br - utilizado para relatar problemas com a rede; e (3) [email protected](seu provedor).com.br - utilizado para relatar problemas envolvendo segurança, como invasões, ataques etc.

  • B.

    São mecanismos para a proteção do usuário: antivirus, firewalls, criptografia e assinatura eletrônica de documentos,

  • C.

    São consideradas ameaças à privacidade do usuário: visitar um site apontado por e-mail de usuário desconhecido, acessar Home Banking em computadores públicos - como Cyber Café e instalar programas cuja origem não pode ser conferida pelo usuário.

  • D.

    O browsers modernos como o Mozilla Firefox 2.0.0.3 e o MS Internet Explorer 7.0.5730.11 são capazes de identificar controles ActiveX e JavaScript maliciosos automaticamente aumentando a segurança e tornando desnecessário desativá-los manualmente.

  • E.

    Um problema de segurança que não é apenas restrito a sistemas computacionais é o da Engenharia Social.

Considerando os Sistemas Operacionais (SO) da família Windows, associe a versão do Windows com as características listadas.

1) Windows 95

2) Windows NT

3) Windows 2000

4) Windows XP

5) Windows Vista

( ) Marcou o começo da era Nova Tecnologia para usuários comuns. Ainda com falhas de segurança, trata-se de um sistema operacional bastante estável, multiusuário e multitarefa real. Nesta versão, foi iniciada a criação e a utilização de um novo sistema de gerenciamento, baseado em LDAP, chamado pela Microsoft de Active Directory. Algumas características: NTFS 5, o Microsoft Management Console (MMC) e o Sistema de Arquivo de Encrypting (EFS).

( ) Considerada como a melhor versão já lançada pela Microsoft para usuários domésticos, possui uma interface totalmente simples e inovadora: uma mudança radical baseada no antigo OS/2 da IBM. Algumas melhorias: mais veloz em relação às versões anteriores, especialmente na inicialização da máquina; melhor suporte a hardware. Um dos problemas é seu consumo: ele só pode ser instalado em estações com mais de 128Mb de memória.

( ) Trouxe pela primeira vez o menu Iniciar e a Barra de Tarefas, bem como o suporte a nomes de arquivos de até 255 caracteres. A partir da revisão OSR 2.1, incluía o suporte nativo ao Barramento Serial Universal (USB).

( ) Tem uma versão simplificada e destinada aos mercados emergentes e países em desenvolvimento: a Starter Edition. Suas edições foram projetadas para se ajustar ao modo como o usuário pretende usar seu PC. Tem uma interface intitulada Aero, tem funções de busca aprimoradas, novas ferramentas de criação multimídia como o Windows DVD Maker. Permite o uso da tecnologia peer-to-peer para redes domésticas. Introduz a versão 3.0 do Microsoft .NET Framework.

( ) Lançado com o objetivo principal de fornecer mais segurança e comodidade aos usuários do meio corporativo, foi o primeiro Windows totalmente de 32 bits. Independent

  • A.

    3, 2, 5, 4, 1

  • B.

    1, 2, 5, 4, 3

  • C.

    1, 4, 2, 5, 3

  • D.

    3, 4, 1, 5, 2

  • E.

    3, 1, 4, 5, 2

Considere as afirmações sobre o serviço VoIP (Voz sobre IP).

1) Com o UDP 2.0, que fornece um mecanismo para assegurar que os pacotes de dados sejam entregues em ordem seqüencial, e ainda que forneça garantias de QoS, as implementações VoIP não sofrem mais com o problema de latência e jitter (variações de atraso).

2) A maioria das soluções VoIP ainda não suportam criptografia, o que resulta na possibilidade de se ouvir chamadas alheias ou alterar seu conteúdo.

3) Para que a tecnologia VoIP funcione bem, devese considerar a aplicação de mecanismos de garantia QoS.

4) Alguns exemplos de codecs são G723 e G711.

5) Rotear tráfico de VoIP por Firewalls roteadores NAT (Network Address Translation) é impossível no estágio tecnológico atual.

Estão corretas apenas:

  • A.

    1, 2 e 3

  • B.

    2, 3 e 4

  • C.

    4 e 5

  • D.

    1, 2, 3 e 4

  • E.

    1, 2, e 5

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...