Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
a relação de dominação assintótica expressa pela notação O permite comparar funções de complexidade. Por exemplo, um programa O(f4) é sempre melhor que um O(f3).
o comportamento assintótico de uma função f (n) é o limite do comportamento do custo quando n aproxima-se de 2n.
f1, no gráfico, corresponde à função n log2n.
f2, no gráfico, corresponde à função log2n.
f3 e f4, embora sejam exponenciais, apresentam desempenho superior a 2n.
Este modelo de desenvolvimento de sistemas é um gerador de modelo de processos guiado por risco usado para guiar a engenharia de sistemas intensivos em software com vários interessados concorrentes. Ele tem duas principais características distintas, a primeira é uma abordagem cíclica que diminui os riscos de implementação e a outra é um conjunto de marcos e ancoragem que garante o comprometimento dos interessados. O texto descreve sobre qual modelo de desenvolvimento de sistemas?
Modelo Cascata
Prototipação
Modelo de desenvolvimento concorrente
Modelo espiral
Modelo RAD
Para detectar o navegador que está sendo utilizado pelo usuário, a seguinte função em Javascript pode ser utilizada:
browser.id.
navigator.appName.
browser.name.
cliente.navname.
Sobre os endereços de memória primária é correto afirmar:
Todas as células em uma memória contêm o mesmo número de bits.
Se a memória tiver n células, elas sempre terão endereços de 0 a n.
Se um endereço de memória tiver n bits, o número máximo de células endereçáveis será n2.
O número de bits no endereço determina o número mínimo de células diretamente endereçáveis na memória e é dependente do número de bits por célula.
A célula de memória é a maior unidade endereçável e atualmente todos os fabricantes de computadores padronizam células de 8 bits, que são denominadas bytes.
O SIP (Session Initiation Protocol) é um dos protocolos mais utilizados para controlar as sessões de comunicação para voz, vídeo e outros serviços multimídia. Considerando o modelo de referência OSI, o protocolo SIP pertence à camada de
aplicação.
apresentação.
enlace de dados.
transporte.
rede.
Segundo o PMBOK 4ª edição, há diferenças entre projetos e operações, e, entre elas, tem-se que as(os)
operações são contínuas e produzem produtos, serviços ou resultados repetitivos, e os projetos são temporários e terminam.
operações são temporárias e produzem produtos, serviços ou resultados repetitivos, e os projetos são contínuos.
projetos são contínuos e produzem produtos, serviços ou resultados repetitivos, e as operações são contínuas, mas terminam.
projetos são temporários e produzem produtos, serviços ou resultados repetitivos, e as operações são temporárias e terminam.
projetos são contínuos, mas terminam, e as operações são temporárias e produzem produtos, serviços ou resultados repetitivos.
Sobre conceitos em programação orientada a objetos (OOP), analise:
I. No polimorfismo ad-hoc, métodos com o mesmo nome e pertencentes à mesma classe, podem receber argumentos distintos, consequentemente alterando a assinatura do método.
II. No polimorfismo paramétrico é possível determinar o método como atributos de objetos são acessados por outros objetos, protegendo o acesso direto aos mesmos através de operações.
III. Na restrição de multiplicidade é possível determinar o número de atributos e operações que uma classe pode herdar de uma superclasse.
Está correto o que consta em
I, II e III.
I, apenas.
III, apenas.
II e III, apenas.
I e II, apenas.
Atenção: O texto abaixo refere-se às questões de números 56 a 60.
From the text, we learn that speed connection
ranges from 40 to 100 gigabits for all ordinary computers.
may reach 1,000 gigabits when used for specific purposes.
of one gigabit per second is being replaced by 10-gigabit connections.
varies between 40 to 100 gigabits depending on the engineer in charge.
will soon reach 100 gigabits per second.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
No que concerne às redes locais e ao modelo OSI, julgue os itens a seguir.
O padrão IEEE 802.3 incorporou algumas tecnologias, como Gigabit Ethernet, 10 Gbps, full duplex e CSMA/CD.
Ciência da Computação - Redes sem Fio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
A escolha de um protocolo de segurança que usa a técnica de CRC (cyclic redundancy check), em vez de outro que emprega a técnica MAC (message authentication code), contribui para reduzir a vulnerabilidade de ataques à autenticidade em uma rede sem fio.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...