Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em relação às arquiteturas CISC e RISC, é INCORRETO afirmar:
Em RISC, a execução dos comandos é mais rápida e isso tem um preço, pois um processador RISC exige um conjunto de circuitos mais complexos e um número maior de transistores.
Muitas máquinas RISC não possuem instruções para multiplicação ou divisão e, por isso, uma operação de multiplicação, por exemplo, é executada por meio de sucessivas somatórias e deslocamentos.
CISC possui instruções complexas, o que contrasta com a simplicidade das instruções RISC.
Na CISC, qualquer instrução pode referenciar a memória; na RISC, a referência é restrita a Load e Store.
Processadores híbridos são essencialmente processadores CISC (para cuidar das instruções mais complexas) com núcleo RISC (para cuidar das instruções mais simples).
Ciência da Computação - Data Warehouse - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens subsequentes, referentes a sistemas de suporte a decisão.
Na implantação de um data warehouse, a primeira fase consiste na captura dos dados, que deve ser feita, necessariamente, por meio de uma técnica de captura estática, em razão das características dos dados a serem carregados.
Ciência da Computação - Engenharia de Software - Núcleo de Concursos e Promoção de Eventos (NUCEPE) - 2011
No que concerne à atividade de definição do esboço de requisitos nos processos ágeis XP, Scrum, FDD e ASD, correlacione o método da coluna à esquerda com a especificação da atividade, na coluna à direita.

A sequência correta, de cima para baixo, é:
1, 2, 3, 4.
4, 3, 2, 1.
4, 1, 2, 3.
3, 4, 1, 2.
2, 1, 4, 3.
Atenção: As questões de números 33 a 35 referem-se ao RUP.
É um dos core supporting workflows, o
Test.
Inception.
Analysis & Design.
Business modeling.
Configuration and Change Management.
No contexto da Engenharia de Software, a verificação e a validação são conjuntos de atividades que
envolvem o uso de inspeções técnicas, cujo objetivo é verificar características funcionais de um produto de software, tais como desempenho e usabilidade.
asseguram a inexistência de erros de lógica no códigofonte de um produto de software.
são de uso exclusivo entre si e correspondem a verificar se o produto de software que está sendo construído atende às expectativas do usuário.
são aplicadas após a finalização da etapa de projeto (design) e se limitam às etapas de implementação e de testes.
são opcionalmente auxiliadas por ferramentas CASE ou pela construção de protótipos.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Com referência à qualidade de software e às métricas utilizadas na avaliação de processos e projetos de software, julgue os itens a seguir.
A NESMA manual de contagem de pontos de função embasado no CPM facilita a estimativa do tamanho do produto e tem como referência as funções de dados e transações, sem que haja detalhamento de cada elemento da função.

A tabela acima apresenta um projeto com suas atividades, cada atividade com seu respectivo recurso alocado, duração e precedências. Para efeito de controle de projeto, algumas questões precisaram ser respondidas.
I - Se o projeto começou dia 01/03/2010 (segunda-feira) e foi determinado que se trabalhou aos sábados e feriados em horário normal, mas não se trabalhou aos domingos, em qual dia ele terminou?
II - Qual atividade pertenceu ao caminho crítico?
III - Caso as atividades 5 e 6 tivessem aumentado sua duração cada uma em mais 2 dias, de quantos dias seria acrescido o tempo total do projeto?
A opção contendo as respectivas respostas corretas é
I-02/04/2010; II- atividade 4; III-2 dias
I-05/04/2010; II- atividade 1; III-4 dias
I-05/04/2010; II- atividade 3; III-2 dias
I-02/04/2010; II- atividade 6; III-4 dias
I-02/04/2010; II- atividade 7; III-2 dias

I - P , II - S , III - Q
I - Q , II - R , III - P
I - Q , II - S , III - R
I - R , II - Q , III - S
I - S , II - P , III - R
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Com relação à autorização de acesso a banco de dados, julgue os itens que se seguem.
Na linguagem SQL, o privilégio SELECT permite a consulta aos dados e o privilégio REFERENCES permite a declaração de chaves estrangeiras estabelecida pelo usuário.
Com relação à arquitetura OLAP, julgue os itens seguintes.
Drill up e down são técnicas analíticas em que o usuário transita entre vários níveis de agregação dos dados, indo do mais sumarizado ao mais detalhado e vice-versa.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...