Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

De acordo com a NBR ISO/IEC n.º 27.005/2011, as quatro possíveis ações para o tratamento do risco de segurança da informação correspondem a

  • A.

    planejamento, identificação, mitigação e eliminação do risco.

  • B.

    redução, retenção, prevenção e transferência do risco.

  • C.

    identificação, redução, mitigação e eliminação do risco.

  • D.

    retenção, redução, mitigação e transferência do risco.

  • E.

    prevenção, identificação, redução e eliminação do risco.

Em relação a modelagem BPMN, considere:

I. Objetos de fluxo podem ter rótulos (como nomes ou outros atributos) localizados apenas dentro do corpo do objeto.

II. O preenchimento utilizado pelos elementos gráficos podem ser brancos ou transparentes, sendo que a notação pode ser alterada para que se inclua outras cores de preenchimento para atender a necessidade do modelador ou ferramenta.

III. Objetos de fluxo e marcadores podem ser de qualquer tamanho para atender a necessidade do modelador ou da ferramenta de modelagem.

IV. As linhas que são utilizadas para desenhar os elementos gráficos podem ser pretas, sendo que a notação pode ser alterada para que se incluam outras cores que atendam as necessidades do modelador ou da ferramenta de modelagem.

Está correto o que se afirma em

  • A.

    I e III, apenas.

  • B.

    I, II, III e IV.

  • C.

    I, III e IV, apenas.

  • D.

    II, III e IV, apenas.

  • E.

    II e IV, apenas.

A distribuição de dados sobre vários discos é chamada de:

  • A.

    Slicing.

  • B.

    Stretching.

  • C.

    Striping.

  • D.

    Striping.

  • E.

    Index distributing.

“Inicialmente, a _________________ pode auxiliar a se trabalhar em um ambiente onde haja uma diversidade de plataformas de software (sistemas operacionais) sem ter um aumento no número de plataformas de hardware (máquinas físicas). Assim, cada aplicação pode executar em uma _________________ própria, possivelmente incluindo suas bibliotecas e seu sistema operacional.” Assinale a alternativa que completa correta e sequencialmente a afirmativa anterior.

  • A.

    virtualização / plataforma

  • B.

    memória virtual / máquina virtual

  • C.

    máquina virtual / tecnologia

  • D.

    virtualização / máquina virtual

  • E.

    tecnologia / virtualização

Acerca dos procedimentos de instalação, configuração e administração do sistema operacional Windows Server 2008, versão em língua inglesa, julgue os itens a seguir.

uma instalação do tipo server core, cujo nome de conexão de rede é local area connection, configura-se o cliente DHCP para o IPv4 por meio do comando netsh interface ipv4 set address "local area connection" dhcp.

  • C. Certo
  • E. Errado

Um processo de desenvolvimento de software provê uma base para a produção organizada de software, usando uma coleção de técnicas e notações pré-definidas. O desenvolvimento de software apresenta uma sequência de etapas bem definidas, cada uma com uma finalidade, entrada e saída distintas. Nesse processo, duas etapas são sintetizadas a seguir. Observe.

I. Tem por objetivo a especificação de requisitos construindo modelos. É necessário compreender um problema, antes de experimentar uma solução.

II. Tem por objetivo o desenvolvimento e ajuste dos modelos do mundo real da análise, de modo que sejam passíveis de ser implementados no computador. É necessário determinar métodos para realizar as operações.

As duas etapas descritas são denominadas, respectivamente,

  • A. análise e projeto de classes.
  • B. análise e plano de implantação.
  • C. implementação e projeto de classes.
  • D. implementação e plano de implantação.

O Quicksort é um dos métodos de ordenação mais eficientes disponíveis e a técnica de busca por espalhamento ou hashing é muito utilizada em diversas aplicações. Em relação a estes métodos é correto afirmar:

  • A.

    O método Quicksort é, essencialmente, uma aplicação do princípio “dividir para conquistar”. Para a ordenação, inicialmente o vetor é dividido em uma sublista da direita e uma da esquerda, de modo que todo elemento da sublista da esquerda seja menor que o da direita. Em seguida, ordenam-se, pelo mesmo processo, as duas sublistas de forma recursiva.

  • B.

    Para o cálculo da complexidade do Quicksort, leva-se em consideração o número de vezes que n (número de elementos do vetor) pode ser dividido por 10 que é O(log10n), e em cada partição são feitas O(n) comparações.

  • C.

    No Quicksort, o pivô é responsável pelo número de partições em que o vetor é dividido. Como o pivô não pode ser um elemento que esteja repetido no vetor, o Quicksort não funciona quando há elementos repetidos.

  • D.

    Espalhamento ou hashing é o processo de transformação de uma chave em um endereço. O tempo gasto com buscas em uma tabela de espalhamento depende do tamanho da tabela, e aí reside sua grande vantagem: devem sempre ser usadas tabelas pequenas.

  • E.

    O índice gerado pela função hash é chamado endereço efetivo e o endereço verdadeiro do registro é chamado endereço primário. Quando duas ou mais chaves possuem o mesmo endereço efetivo, dizemos que houve dispersão, e essas chaves são chamadas de homônimas.

Assinale a opção correta acerca de estruturas de informação.

  • A.

    A árvore, um tipo abstrato de dados que possui relacionamento do tipo pai-filho, compõem-se de nós, grau e altura, sendo a inserção e a remoção de elementos em uma árvore restritas à sua raiz.

  • B.

    Grafo corresponde a uma estrutura abstrata de dados que representa um relacionamento entre pares de objetos e que pode armazenar dados em suas arestas e vértices, ou em ambos.

  • C.

    Pilha é uma estrutura de informação abstrata cuja identificação é feita por meio de uma linha e de uma coluna.

  • D.

    Visitas a sítios armazenadas em um navegador na ordem lastin- first-out é um exemplo de lista.

  • E.

    Deque consiste em um contêiner de objetos armazenados em sequência, no qual o acesso aos elementos restringe-se ao primeiro elemento da sequência.

Assinale a opção que não consiste em um teste tipo Caixa-Branca.

  • A.

    O método caminho básico permite ao projetista de casos de teste originar uma medida da complexidade lógica de um projeto procedimental e usar essa medida como guia para definir um caminho básico de execução.

  • B.

    O particionamento de equivalência é um método de teste que divide o domínio de entrada de um programa em classes de dados, das quais os casos de teste podem ser derivados.

  • C.

    O teste de condição é um método de projeto de casos de teste que exercita as condições lógicas contidas em um modulo do programa.

  • D.

    O método de teste de fluxo de dados seleciona caminhos de teste de um programa de acordo com a localização das definições e dos usos das variáveis do programa.

  • E.

    Teste de ciclo é uma técnica de teste que focaliza exclusivamente a validade de construções de ciclo. Quatro diferentes classes de ciclos podem ser definidas: ciclos simples; conectados; aninhados e desestruturados.

No gerenciamento de memória do Linux,

  • A.

    o segmento de dados é o local de armazenamento de todos os dados do programa, das cadeias de variáveis e das cadeias de redes.

  • B.

    no início do programa a pilha está vazia.

  • C.

    as zonas de memória distintas são: ZONE_ONE, MIDDLE_ZONE e LAST_ZONE.

  • D.

    as zonas de memória distintas são: REAL_ZONE e VIRTUAL_ZONE.

  • E.

    o segmento de código contém as instruções de máquina que formam o código executável do programa.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...