211 Q115008
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Uma das famílias de processadores de alto desempenho disponíveis no mercado é a dos processadores Intel® Core™2 Extreme.Os processadores Intel® Core™2 Extreme suportam

I a tecnologia de virtualização Intel.

II a tecnologia Intel SpeedStep.

III a tecnologia Disable Bit.

IV a arquitetura Intel® 64.

A quantidade de itens certos é igual a

212 Q114930
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de fundamentos de computação, julgue os itens seguintes.

Informação é o dado adicionado de valor, que permite o entendimento subjetivo em determinado contexto.

213 Q114845
Ciência da Computação
Ano: 2009
Banca: Fundação Carlos Chagas (FCC)

Em relação aos sistemas distribuídos, considere

I. O protocolo ou canal de comunicação pode ser dotado de um interpretador para compatibilizar a informação que possa não ser entendida por certas máquinas, estendendo dessa forma, a um maior número de computadores no sistema.

II. O Middleware é composto por um conjunto de processos ou objetos num grupo de computadores, que interagem entre si de forma a implementar comunicação e oferecer suporte para partilha de recursos a aplicações distribuídas.

III. Peer-to-peer pode ser entendido como uma arquitetura de sistemas distribuídos caracterizada pela descentralização das funções na rede, onde cada nodo realiza tanto funções de servidor quanto de cliente.

...
214 Q114836
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A dependência nos sistemas de informação e serviços ilustra o quanto as organizações estão cada vez mais vulneráveis às ameaças de segurança. A informação pode ser impressa ou escrita em papel, armazenada eletronicamente, transmitida pelo correio ou através de meios eletrônicos, exibida em filmes ou falada em conversas. Independentemente da forma apresentada ou do meio usado para compartilhar ou armazenar a informação, ela deve ser adequadamente protegida. A respeito de segurança da informação, julgue os próximos itens.

O processo de proteção da informação contra modificações não autorizadas ou acidentais, conhecido como processo de irretratabilidade, garante a integridade da informação, mas não necessariament...

215 Q114834
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A dependência nos sistemas de informação e serviços ilustra o quanto as organizações estão cada vez mais vulneráveis às ameaças de segurança. A informação pode ser impressa ou escrita em papel, armazenada eletronicamente, transmitida pelo correio ou através de meios eletrônicos, exibida em filmes ou falada em conversas. Independentemente da forma apresentada ou do meio usado para compartilhar ou armazenar a informação, ela deve ser adequadamente protegida. A respeito de segurança da informação, julgue os próximos itens.

A confidencialidade tem o objetivo de garantir que apenas pessoas autorizadas tenham acesso à informação. Essa garantia deve ser obtida em todos os níveis, desde a geração da informação, passan...

216 Q114832
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

O raciocínio lógico leva a uma resposta que pode ser verdadeira ou falsa. Na construção de algoritmos para a solução de problemas computacionais, trabalha-se com esse tipo de raciocínio. A respeito desse assunto, julgue os itens de 56 a 60.

Considere a seguinte situação hipotética. Uma estrada liga, em linha reta, três cidades A, B e C. Na cidade A, uma placa indica: B a 7 km e C a 10 km. Em B, há uma placa que indica: A a 5 km e C a 7 km. Na cidade C, uma placa indica: A a 10 km e B a 2 km. Sabe-se que, em uma das cidades, todas as indicações estão erradas e, em outra, há uma indicação errada e outra correta (não obrigatoriamente nesta ordem). Nessa situação, é correto afirmar que a distância entre as cidade...

217 Q114831
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

O raciocínio lógico leva a uma resposta que pode ser verdadeira ou falsa. Na construção de algoritmos para a solução de problemas computacionais, trabalha-se com esse tipo de raciocínio. A respeito desse assunto, julgue os itens de 56 a 60.

Para transferir os quatro discos da torre A da figura abaixo, para a torre C, um a um, mantendo-se a mesma disposição, e sem que, no processo de transferência, um disco grande fique sobre um disco pequeno, serão necessários, no mínimo, 16 movimentos.

218 Q114829
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

O raciocínio lógico leva a uma resposta que pode ser verdadeira ou falsa. Na construção de algoritmos para a solução de problemas computacionais, trabalha-se com esse tipo de raciocínio. A respeito desse assunto, julgue os itens de 56 a 60.

O próximo número da sequência 12, 13, 15, 18, 22, 27, 33 é o número 49.

219 Q114827
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de administração de sistemas de informação, julgue os itens subsequentes.

No âmbito de suporte a desenvolvimento de aplicativos, o Windows Server 2003 disponibiliza o Enterprise UDDI Services. No Windows Server 2003, a estrutura física do Active Directory determina onde são armazenadas as informações sobre o Active Directory e como as informações são sincronizadas entre os diferentes controladores de domínio.

220 Q114826
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de administração de sistemas de informação, julgue os itens subsequentes.

O APT (advanced package tool), o DPKG (debian package), o RPM (redhat package manager) e o YUM (yellowdog updater modified) são exemplos de gerenciadores de pacotes em ambientes Linux.