Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando as características das arquiteturas de microcomputadores Pentium II e PowerPC, julgue os itens seguintes.

Nas arquiteturas PowerPC e Pentium II, as instruções de carga e armazenamento, assim como as instruções aritméticas e lógicas, sempre referenciam posições de memórias diretamente. O Pentium II oferece quatro instruções para suporte à chamada e retorno de procedimento: CALL, ENTER, LEAVE e RETURN.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Computadores podem ser divididos em diversas categorias de acordo com o seu hardware. Em relação aos tipos de processador, eles podem ser divididos em RISC e CISC. Com relação às arquiteturas RISC e CISC, julgue os itens seguintes.

Na arquitetura RISC, uma pilha é utilizada para procedimentos que requerem alteração de valores de um registro.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Computadores podem ser divididos em diversas categorias de acordo com o seu hardware. Em relação aos tipos de processador, eles podem ser divididos em RISC e CISC. Com relação às arquiteturas RISC e CISC, julgue os itens seguintes.

Na arquitetura RISC, as instruções do tipo ida e volta ou subrotinas que alteram conteúdo de registro normalmente são guardadas em um registro.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Os elementos fundamentais da eletrônica digital são as portas lógicas. Esses dispositivos permitem a construção desde circuitos simples até supercomputadores. Com relação a portas lógicas, julgue os itens subseqüentes.

A saída de uma porta XOR (OU-EXCLUSIVO) de duas entradas assumirá o nível lógico 1 sempre que pelo menos uma das entradas tenha o valor lógico 1.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Sistemas digitais e computadores digitais freqüentemente utilizam sistemas de numeração em uma base diferente da base 10. Com relação a esse assunto, julgue os itens seguintes, considerando que a base em que cada número está representado é indicada em subscrito. Por exemplo, 648 é um número na base 8, e 10112 é um número na base 2.

CD16 corresponde a 6318.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Sistemas digitais e computadores digitais freqüentemente utilizam sistemas de numeração em uma base diferente da base 10. Com relação a esse assunto, julgue os itens seguintes, considerando que a base em que cada número está representado é indicada em subscrito. Por exemplo, 648 é um número na base 8, e 10112 é um número na base 2.

AF16 corresponde a 17510.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Sistemas digitais e computadores digitais freqüentemente utilizam sistemas de numeração em uma base diferente da base 10. Com relação a esse assunto, julgue os itens seguintes, considerando que a base em que cada número está representado é indicada em subscrito. Por exemplo, 648 é um número na base 8, e 10112 é um número na base 2.

1011110012 corresponde a 5718.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

O emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue os itens de 111 a 117 a seguir.

A esteganografia pode ser utilizada com o objetivo de disfarçar a existência de determinadas informações. Atualmente, a esteganografia utiliza o BMS (bit mais significativo) para embutir informações, o que degrada, contudo, a informação hospedeira, pois modifica seu conteúdo.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nos últimos anos, a segurança da informação vem se tornando área de importância crescente para entidades tais como empresas, universidades e órgãos governamentais, levando à necessidade de tais entidades dedicarem atenção aos processos de definição, implantação e gestão de políticas de segurança da informação. Acerca de segurança da informação, julgue os itens seguintes.

O objetivo da gestão de continuidade do negócio de uma organização deve ser impedir que ocorra a interrupção das atividades ligadas ao negócio e proteger os processos críticos da organização contra efeitos danosos causados por falhas ou até mesmo desastres significativos.

10 Q797916
Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nos últimos anos, a segurança da informação vem se tornando área de importância crescente para entidades tais como empresas, universidades e órgãos governamentais, levando à necessidade de tais entidades dedicarem atenção aos processos de definição, implantação e gestão de políticas de segurança da informação. Acerca de segurança da informação, julgue os itens seguintes.

Em relação à segurança física e do ambiente de uma organização, a definição de áreas de segurança contribui para prevenir o acesso não-autorizado, o dano e a interferência nas informações e instalações físicas da organização.