Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Dado o algoritmo Busca, onde A é um vetor e n é o número de elementos de A,

o valor da saída x para o vetor de entrada A = (3, 2, 1, 7, 2, 5), onde n = 6, será
7
5
3
2
1
Ciência da Computação - Apoio à decisão guiado pelos dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens que se seguem, referentes a organização de arquivos e métodos de acesso.
Se os registros de um arquivo estão logicamente ordenados por um campo que não possui valor distinto para cada registro, esse campo é chamado de campo clustering. A criação de um índice clustering diminui o desempenho da recuperação de registros que possuam o mesmo valor para esse campo.
Tendo em vista que o século XXI é considerado a era da governança corporativa, entendida como o gerenciamento dos serviços e produtos de forma dinâmica e competitiva, desde os macroprocessos, no nível estratégico, até os microprocessos, no nível operacional, necessários ao fornecimento de produtos e serviços aos clientes, julgue os itens subsequentes.
O modelo COBIT é baseado nos requisitos de negócio, que direcionam os investimentos em TI, nos recursos de TI, que são gerenciados e controlados e se utilizam dos processos de TI, os quais promovem os serviços que disponibilizam as informações necessárias para a organização, que, por sua vez, influenciam os requisitos de negócio.
Ciência da Computação - Dados - Instituto de Planejamento e Apoio ao Desenvolvimento Tecnológico e Científico (IPAD) - 2011
Analise as seguintes afirmativas acerca das estruturas de dados:
1. Uma fila circular não pode ser implementada usando-se arrays.
2. Em uma lista duplamente encadeada de caracteres, cada elemento da lista armazena dois caracteres, além do ponteiro para o próximo elemento da lista.
3. Um grafo pode ser visto como uma árvore, ou seja, não pode ter ciclos.
Está(ão) incorreta(s) a(s) afirmativa(s):
3, apenas.
1 e 2, apenas.
1 e 3, apenas.
2 e 3, apenas.
1, 2 e 3.
No que se refere às estruturas de dados, julgue os itens subsequentes.
As árvores binárias possuem vantagens em relação às listas encadeadas somente quando estão balanceadas, justificando-se o uso de um método de balanceamento de uma árvore binária quando elementos estão sendo constantemente acrescidos e removidos da árvore.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
A respeito de teste de software, julgue os itens a seguir.
Os testes de unidade, normalmente feitos pelos próprios desenvolvedores, sem necessidade de processos muito formais, são tratados dentro do próprio fluxo de implementação por meio de métodos simplificados.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011

Considerando o fragmento de texto acima, julgue os itens subsequentes, relativos ao controle de versões e ao Concurrent Version System (CVS).
Quando um projeto é transferido do repositório do CVS para a área de trabalho do usuário, a edição do arquivo pode ser iniciada e, uma vez que o projeto conste no CVS, as operações de inclusão ou exclusão de arquivos na área de trabalho do usuário são reconhecidas automaticamente pelo CVS.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os próximos itens, a respeito de ambiente de teste de software.
O escopo e a equipe de teste são atributos que fazem parte do planejamento do ambiente de teste; o volume de dados e a origem dos dados são fatores considerados pelas ferramentas de automação e planejamento.
Ciência da Computação - Gestão do Risco - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
A respeito do estabelecimento de um sistema de gestão da segurança, julgue os itens seguintes.
O estabelecimento de uma política de mesa limpa e tela limpa é um controle diretamente relacionado ao gerenciamento das operações e comunicações, e não ao controle de acessos.
A tecnologia XML possui diversos padrões e especificações para linguagens de marcação, transformação e apresentação de uso comum no ambiente Internet. Nesse contexto, analise as afirmativas abaixo.
I - A especificação DOM (Document Object Model) possibilita o processamento de dados em formato XML através de uma API orientada a eventos.
II - O padrão XSLT permite a transformação de arquivos em formato XML para outros formatos.
III - A especificação SAX (Simple API for XML) possibilita o processamento de dados em formato XML, contanto que os mesmos estejam armazenados em memória principal.
É correto APENAS o que se afirma em
II.
III.
I e II.
I e III.
II e III.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...