Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Os algoritmos C4.5 e K-Means, muito utilizados para descoberta de conhecimento através de mineração de dados, são algoritmos de respectivamente

  • A.

    agrupamento e agrupamento (clustering).

  • B.

    classificação e regras de associação.

  • C.

    regras de associação e classificação.

  • D.

    classificação e agrupamento (clustering).

  • E.

    agrupamento (clustering) e classificação.

Julgue os itens que se subseguem, acerca dos objetivos de controle do COBIT.

Operação de computadores e desenvolvimento de sistemas são controles gerais do COBIT inseridos nos processos de TI e nos serviços.

  • C. Certo
  • E. Errado

Com relação a classificação de dados, julgue os itens que se seguem.

O método de classificação Shellsort iguala-se ao método Quicksort em termos de complexidade temporal, porém é mais eficiente para quantidades pequenas a moderadas de dados.

  • C. Certo
  • E. Errado

Acerca dos conceitos relacionados à estrutura de dados, julgue os itens a seguir.

O procedimento Ordena, apresentado abaixo, no qual A é um vetor e n é a quantidade de elementos nesse vetor, implementa a lógica para classificar, em ordem decrescente, os números do vetor A.

  • C. Certo
  • E. Errado

Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ), com relação aos modelos de processos para desenvolvimento de software.

( ) O modelo em cascata possui fases de projeto ou design, implementação e manutenção.

( ) O modelo em espiral prevê um único ciclo de especificação, projeto e desenvolvimento.

( ) O Scrum é um método baseado no modelo em cascata.

( ) O modelo iterativo e incremental inicia após o levantamento de todos os requerimentos.

( ) Modelos de desenvolvimento ágil são geralmente baseados no modelo iterativo e incremental.

Assinale a alternativa que indica todas as afirmativas corretas.

  • A.

    V – F – V – V – F

  • B.

    V – F – V – V – F

  • C.

    V – F – F – F – V

  • D.

    F – V – V – F – V

  • E.

    F – V – F – V – F

Uma análise de pf que obtém 6 EEs médios, 2 AIEs complexos, 2 ALIs simples, 8 SEs médias, 1 SE complexa e 5 CEs médias, após a contagem, apresentará, em pontos brutos, o valor

  • A.

    126.

  • B.

    127.

  • C.

    132.

  • D.

    138.

  • E.

    142.

O Ciclo de Vida de um Sistema especifica todas as fases de desenvolvimento, desde sua concepção até o processo de manutenção e declínio. No que diz respeito ao desenvolvimento de software, existem alguns processos conhecidos. Um destes processos, possui característica iterativa e incremental, inicia cada fase do projeto realizando um planejamento prévio, realiza a execução da fase, verifica o progresso e os resultados da fase (riscos, lições aprendidas) e incrementa novos objetivos para a fase seguinte, seguindo para a próxima iteração. O processo de software em questão é o

  • A.

    modelo espiral.

  • B.

    ciclo de vida em cascata.

  • C.

    modelo de desenvolvimento evolucionário (prototipação).

  • D.

    modelo de desenvolvimento ágil.

  • E.

    método de desenvolvimento Cleanroom (Sala Limpa).

Em um ataque em que o Cracker injeta códigos JavaScript em um campo texto de uma página Web já existente e este JavaScript é apresentado para outros usuários, este JavaScript poderia, por exemplo, simular a página de login do site, capturar os valores digitados e enviá-los a um site que os armazene. Este ataque é denominado

  • A.

    XSS.

  • B.

    Spyware de Web.

  • C.

    Backdoor JavaScript.

  • D.

    Cross-site Request Forgery.

  • E.

    CSRF de Java.

No Planejamento da Contratação de Soluções de TI, em que momento deverá ser realizado o processo Estratégia de Contratação?

  • A.

    Após a produção da Análise de Riscos.

  • B.

    Após a produção da Análise de Riscos e do Termo de Referência.

  • C.

    Após a produção do Plano de Sustentação e do Termo de Referência.

  • D.

    Após a produção da Análise da Viabilidade e da Análise de Riscos.

  • E.

    Após a produção da Análise da Viabilidade e do Plano de Sustentação.

O modelo das Cinco Forças de Porter foi criado por Michael Porter em 1979 e tem por objetivo a análise da competição entre empresas. O modelo considera cinco fatores importantes, as chamadas forças competitivas, que devem ser estudadas para o desenvolvimento de uma estratégia empresarial eficiente. Segundo o modelo, as forças competitivas que atuam sobre uma empresa são: poder de barganha dos fornecedores, poder de barganha dos clientes/consumidores, ameaça de novos entrantes no mercado, ameaça de produtos e serviços substitutos e

  • A.

    grau de rivalidade entre os concorrentes do mercado.

  • B.

    facilidade de criação de novos produtos e renovação da gama atual.

  • C.

    potencial de aquisição de produtos pelos clientes/consumidores.

  • D.

    alta demanda de produtos e capacidade de entrega pelos fornecedores.

  • E.

    manutenção do grau de satisfação dos clientes/consumidores.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...