Lista completa de Questões de Ciência da Computação da Núcleo de Concursos e Promoção de Eventos (NUCEPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Assinale a única alternativa que lista as áreas de conhecimento típicas em quase todos os projetos, reconhecidas pelo PMBOK® Guide 3rd Editon.
Gerenciamento da Integração, do Escopo, do Prazo, do Custo, da Qualidade, dos Recursos Humanos, da Comunicação, dos Riscos e das Aquisições do Projeto.
Gerenciamento dos Requisitos, do Escopo, do Prazo, do Custo, da Qualidade, dos Recursos Humanos, da Comunicação, dos Riscos e do Teste do Projeto.
Gerenciamento dos Requisitos, da Interação, do Prazo, do Custo, da Qualidade, dos Recursos Humanos, da Integração, dos Riscos e do Teste do Projeto.
Gerenciamento e Planejamento, da Análise, dos Recursos, da Organização, do Custo, da Qualidade, dos Recursos Humanos, dos Riscos e do Teste do Projeto.
Gerenciamento dos Requisitos, do Escopo, do Prazo, do Custo, da Qualidade, dos Recursos Humanos, da Comunicação, dos Riscos e das Aquisições do Projeto.
Ao convertermos o número binário (110111000110010)2 para hexadecimal e o número hexadecimal (5BF4)16 para binário, obtemos respectivamente:
(DC64)16 e (101101111110100)2
(6E32)16 e (101101111110100)2
(6E32)16 e (1101110001100100)2
(5BF4)16 e (101101111110100)2
(5BF4)16 e (0110111000110010)2
Além de nomes comerciais, como Pentium, K6-2, Athlon, Duron, Celeron, etc., cada processador possui seu nome código, que também é muito usado. Um Pentium III pode ser um Katmai ou um Coppermine, um Athlon pode ser um K7, um K75 ou um Thunderbird. Associe o nome código com o nome comercial e sua descrição:
1) Prescott
2) Argon
3) Northwood
4) Palomino
5) Montecito
( ) Família de Processadores Intel Itanium 2 (IPF), que implementa a arquitetura Itanium 2 em um processador dual-core.
( ) Pentium 4, produzido numa arquitetura de 0.13 mícron. Inclui as versões do Pentium 4 de 1.8 e 3.0 GHz, com tecnologia Hyper-Threading e conta com um FSB de 800 MHz.
( ) Pentium 4, tecnologia de 0.09mícron, e um maior rearranjo na arquitetura da linha Pentium 4, surpreendeu não ser chamado de Pentium 5.
( ) AMD que atingiu maior sucesso até hoje, nada menos que o Athlon.
( ) Terceira versão do Athlon XP. Esta versão, é a primeira a incluir todas as instruções SSE do Intel Pentium III assim como as instruções da AMD 3DNow! Professional. Foi lançada em freqüências entre 1333 e 1533 MHz, com índices de 1500+ a 1800+ (PR - "Performance Rating"). A seqüência correta é:
5, 3, 1, 2, 4
5, 4, 2, 3, 1
1, 4, 2, 3, 5
1, 3, 4, 2, 5
1, 5, 3, 2, 4
Um processo muda de estado diversas vezes durante sua permanência no sistema, devido aos eventos ocorridos durante sua execução. Por exemplo, ele pode passar do estado de Espera para o estado de Pronto, denotado Espera→Pronto, quando após o término do tratamento da interrupção, o processo volta à fila de Pronto para disputar novamente o uso da CPU. Assinale a alternativa que contém apenas mudanças possíveis.
Criação→Pronto, Pronto→Execução e Execução→Pronto.
Pronto→Criação, Execução→Espera e Execução→Saída.
Espera→Execução, Execução→Pronto e Pronto→Execução.
Criação→Execução, Execução→Pronto e Pronto→Execução.
Pronto→Espera, Espera→Execução e Criação→Execução.
Cada sistema operacional possui sua política de escalonamento adequada ao seu propósito e às suas características. Sistemas de tempo compartilhado, por exemplo, possuem requisitos de escalonamento distintos dos sistemas de tempo real. Assinale a alternativa correta sobre critérios de escalonamento.
Throughput: é o tempo que um processo leva no estado de execução, durante seu processamento.
Tempo de Processador: é o tempo total que o processo permaneceu no sistema, desde sua criação até o momento em que é encerrado.
Tempo de Turnaround: é o número de processos executados em um determinado intervalo de tempo.
Tempo de Espera (pela CPU): é todo o tempo que o processo permanece na fila de pronto, aguardando a liberação da CPU para ser executado.
Tempo de Resposta: é o tempo que um processo leva para responder a uma interrupção do sistema.
Sistemas precisam obedecer a algumas condições para que uma situação de deadlock se manifeste. Associe o nome da condição com a explicação correspondente.
1) Condição de não-preempção:
2) Condição de posse-e-espera:
3) Condição de exclusão mútua:
4) Condição de espera circular:
( ) Cada recurso ou está alocado a exatamente um processo ou está disponível;
( ) Processos já detentores de recursos podem pedir novos recursos
( ) Existência de um circuito de dois ou mais processos, cada um dos quais esperando por um recurso que está com o próximo membro da cadeia.
( ) Apenas o processo que detém o recurso pode liberá-lo.
A seqüência correta é:
2, 1, 4, 3
3, 4, 1, 2
3, 2, 4, 1
4, 1, 3, 2
4, 3, 2, 1
Considere as afirmações sobre arquitetura cliente/servidor:
1) O benefício mais imediato do modelo clienteservidor é a diminuição de tráfego na rede, pois o banco de dados reside no servidor, logo a integridade dos dados é centralizada e garantida. A aplicação não precisa mais se preocupar com isso, e sua manutenção se torna mais simples.
2) O sistema operacional do servidor deve: ser multitarefas preemptivo para impedir que aplicativos derrubem o sistema; ser multithread (minitarefas otimizam o uso de memória); e ter memória protegida, para evitar que aplicativos escrevam em área de memória de outros aplicativos.
3) As aplicações clientes e servidoras são programas executados em máquinas distintas, trocando informação através de uma rede de computadores. Para que os serviços possam ser solicitados, a aplicação cliente deve conhecer quem fornece o serviço (o endereço da aplicação servidora) e qual o protocolo pré-estabelecido para realizar a solicitação.
4) Arquiteturas cliente/servidor genéricas são às vezes chamadas de arquiteturas de duas camadas (two-tiers) e estão sendo substituídas pelas arquiteturas multicamadas (Multitiers) modernas.
5) O importante em uma máquina em arquitetura Cliente/Servidor não é que todas as máquinas sejam do mesmo fabricante ou do mesmo tipo. O que realmente é importante é o fato de todas as máquinas poderem ser interligadas pela rede.
Estão corretas apenas:
1, 2 e 3
2, 3 e 4
4 e 5
1, 2 e 4
1, 2, 3 e 5
Sobre Segurança de Informação, assinale a afirmação incorreta.
Toda vez que você se sentir lesado, seja por ataques, seja por e-mail não solicitado, entre em contato com seu provedor. Segundo normas da Internet (RFC2142), todos os provedores ou domínios devem possuir os seguintes endereços de e-mails: (1) [email protected](seu provedor).com.br - usado para informar a respeito dos SPAMs ou emails de conteúdo abusivo ou ofensivo; (2) [email protected](seu provedor).com.br - utilizado para relatar problemas com a rede; e (3) [email protected](seu provedor).com.br - utilizado para relatar problemas envolvendo segurança, como invasões, ataques etc.
São mecanismos para a proteção do usuário: antivirus, firewalls, criptografia e assinatura eletrônica de documentos,
São consideradas ameaças à privacidade do usuário: visitar um site apontado por e-mail de usuário desconhecido, acessar Home Banking em computadores públicos - como Cyber Café e instalar programas cuja origem não pode ser conferida pelo usuário.
O browsers modernos como o Mozilla Firefox 2.0.0.3 e o MS Internet Explorer 7.0.5730.11 são capazes de identificar controles ActiveX e JavaScript maliciosos automaticamente aumentando a segurança e tornando desnecessário desativá-los manualmente.
Um problema de segurança que não é apenas restrito a sistemas computacionais é o da Engenharia Social.
Ciência da Computação - Sistemas Operacionais - Núcleo de Concursos e Promoção de Eventos (NUCEPE) - 2008
Considerando os Sistemas Operacionais (SO) da família Windows, associe a versão do Windows com as características listadas.
1) Windows 95
2) Windows NT
3) Windows 2000
4) Windows XP
5) Windows Vista
( ) Marcou o começo da era Nova Tecnologia para usuários comuns. Ainda com falhas de segurança, trata-se de um sistema operacional bastante estável, multiusuário e multitarefa real. Nesta versão, foi iniciada a criação e a utilização de um novo sistema de gerenciamento, baseado em LDAP, chamado pela Microsoft de Active Directory. Algumas características: NTFS 5, o Microsoft Management Console (MMC) e o Sistema de Arquivo de Encrypting (EFS).
( ) Considerada como a melhor versão já lançada pela Microsoft para usuários domésticos, possui uma interface totalmente simples e inovadora: uma mudança radical baseada no antigo OS/2 da IBM. Algumas melhorias: mais veloz em relação às versões anteriores, especialmente na inicialização da máquina; melhor suporte a hardware. Um dos problemas é seu consumo: ele só pode ser instalado em estações com mais de 128Mb de memória.
( ) Trouxe pela primeira vez o menu Iniciar e a Barra de Tarefas, bem como o suporte a nomes de arquivos de até 255 caracteres. A partir da revisão OSR 2.1, incluía o suporte nativo ao Barramento Serial Universal (USB).
( ) Tem uma versão simplificada e destinada aos mercados emergentes e países em desenvolvimento: a Starter Edition. Suas edições foram projetadas para se ajustar ao modo como o usuário pretende usar seu PC. Tem uma interface intitulada Aero, tem funções de busca aprimoradas, novas ferramentas de criação multimídia como o Windows DVD Maker. Permite o uso da tecnologia peer-to-peer para redes domésticas. Introduz a versão 3.0 do Microsoft .NET Framework.
( ) Lançado com o objetivo principal de fornecer mais segurança e comodidade aos usuários do meio corporativo, foi o primeiro Windows totalmente de 32 bits. Independent
3, 2, 5, 4, 1
1, 2, 5, 4, 3
1, 4, 2, 5, 3
3, 4, 1, 5, 2
3, 1, 4, 5, 2
Considere as afirmações sobre o serviço VoIP (Voz sobre IP).
1) Com o UDP 2.0, que fornece um mecanismo para assegurar que os pacotes de dados sejam entregues em ordem seqüencial, e ainda que forneça garantias de QoS, as implementações VoIP não sofrem mais com o problema de latência e jitter (variações de atraso).
2) A maioria das soluções VoIP ainda não suportam criptografia, o que resulta na possibilidade de se ouvir chamadas alheias ou alterar seu conteúdo.
3) Para que a tecnologia VoIP funcione bem, devese considerar a aplicação de mecanismos de garantia QoS.
4) Alguns exemplos de codecs são G723 e G711.
5) Rotear tráfico de VoIP por Firewalls roteadores NAT (Network Address Translation) é impossível no estágio tecnológico atual.
Estão corretas apenas:
1, 2 e 3
2, 3 e 4
4 e 5
1, 2, 3 e 4
1, 2, e 5
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...