Questões de Ciência da Computação da Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)

Lista completa de Questões de Ciência da Computação da Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Dentre os tipos de malwares, o spyware se caracteriza por

  • A. capturar as teclas digitadas no computador infectado e enviar as informações para o invasor.
  • B. explorar falhas do sistema operacional para controlar o computador infectado.
  • C. permitir o acesso contínuo ao computador infectado.
  • D. propagar-se automaticamente pela rede enviando cópias para outros computadores.
  • E. monitorar as atividades de um sistema e enviar as informações coletadas para o invasor.

De acordo com o texto, CSMA/CD, token bus e token ring são LANs padrão IEEE 802 que

  • A. apesar de possuírem vantagens, ainda não foram plenamente descobertas.
  • B. apresentam, cada uma, vantagens e desvantagens próprias.
  • C. cada vez mais convergem para um único padrão de LAN, apesar de isso ter sido considerado improvável.
  • D. estão organizadas em um tipo de rede múltipla, conectada em todos os seus extremos.
  • E. incorporam inúmeros obstáculos, devendo, no futuro, ser substituídas.

Existem diversas etapas que podem ser consideradas durante a execução de uma instrução de máquina em um processador: busca do código de operação, decodificação da instrução, busca de operando, execução da instrução e armazenamento do resultado. Em uma arquitetura que implementa o conceito de pipeline, essas etapas, na execução das instruções de um programa,

  • A. podem ser executadas em paralelo pelo processador.
  • B. podem implicar um maior espaço para o armazenamento dos programas na memória primária.
  • C. são executadas de forma virtual, em memória primária.
  • D. são executadas exclusivamente pelo processador numérico.
  • E. são executadas somente pelo processador gráfico.

Muitas vezes, não inserimos o valor em um campo de um registro de um banco de dados relacional, por não dispor desse valor ou por não conhecê-lo. Nesse caso, essa ausência de valor é chamada de valor

  • A. chave.
  • B. coringa.
  • C. morto.
  • D. nulo.
  • E. zero.

Existem diversas formas de implementação de interrupções nas arquiteturas de computadores. De uma forma geral, uma interrupção, quando mascarada,

  • A. não será atendida pelo processador.
  • B. irá parar o processador, caso seja chamada.
  • C. passa a ter maior prioridade no processador.
  • D. passa a ter sua prioridade diminuída de um nível no processador.
  • E. será reconhecida e atendida pelo processador quando ocorrer um evento externo.

Na modelagem de um banco de dados relacional, considere um conjunto de relacionamentos entre dois conjuntos de entidades A e B. Nesse caso, é necessário especificar, para uma entidade do conjunto A, o número de entidades do conjunto B ao qual essa entidade do conjunto A poderá estar relacionada, e vice-versa. Esse tipo de especificação é denominada

  • A. atomicidade múltipla.
  • B. cardinalidade de mapeamento.
  • C. gerenciamento de transação.
  • D. imposição de normalização.
  • E. protocolo de concorrência.

Uma instrução de máquina ADD 01A4h, em determinada arquitetura de computador, adiciona ao acumulador A (registrador de 8 bits) um valor obtido de forma direta a partir do endereço 01A4h. Supondo a memória dessa arquitetura organizada em bytes, isso significa que, se o acumulador possuir inicialmente o valor 0Ah, o resultado final no acumulador será:

  • A. 0Ah + 01h.
  • B. 0Ah + A4h.
  • C. 0Ah + o conteúdo da posição de memória de endereço 01A4h.
  • D. 0Ah + o conteúdo da posição de memória cujo endereço se encontra no endereço 01A4h.
  • E. o conteúdo da posição de memória de endereço [01A4h + 0Ah].

Os dois principais tipos de indexação utilizados em bancos de dados relacionais são denominados de índices

  • A. abstratos e de visão.
  • B. distribuídos e de domínio.
  • C. ordenados e de hash.
  • D. particionados e positivos.
  • E. reversos e de raiz.

Um sistema operacional moderno desempenha diversas funções. A função que é responsável pela proteção da memória, impedindo que um processo utilize um endereço de memória que não lhe pertença, dentre outras, tem a denominação de

  • A. gerenciamento de memória.
  • B. gerenciamento de processos.
  • C. proteção de memória.
  • D. semáforos.
  • E. swapping.

Em um banco de dados relacional, o objetivo principal da otimização de consultas é

  • A. compactar as maiores tabelas para economizar espaço de armazenamento.
  • B. diminuir o número de atributos existentes em cada tabela do banco de dados.
  • C. excluir todos os registros nos quais haja valores replicados.
  • D. excluir todas as tabelas com uma quantidade de acessos menor do que o mínimo especificado.
  • E. melhorar o desempenho das consultas submetidas ao banco de dados.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...