Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A análise de pontos por função é um método

  • A.

    capaz de medir projetos de desenvolvimento e manutenção de software, e que depende da tecnologia utilizada na implementação.

  • B.

    padronizado para a medição de projetos de desenvolvimento de software. Além disso, visa estabelecer uma medida de tamanho, em pontos de função, e considera as funcionalidades implementadas, sob o ponto de vista do usuário.

  • C.

    que mede a funcionalidade requisitada com foco no analista de desenvolvimento.

  • D.

    que estima o tamanho do pacote de software adquirido, analisando o número de funções desenvolvidas com parâmetros de retorno diferente de nulo (null).

  • E.

    que verifica se as telas dos sistemas estão de acordo com a quantidade mínima segundo o tamanho do código.

Na engenharia de software, um processo iterativo denominado sprint, que segue o ciclo PDCA para entregar, num período de 30 dias aproximadamente, um incremento do software pronto, caracteriza a metodologia ágil

  • A.

    SCRUM.

  • B.

    DSDM.

  • C.

    Crystal.

  • D.

    FDD.

  • E.

    XP.

A respeito de folhas de estilo em cascata CSS (cascading style sheets), assinale a opção correta.

  • A.

    As folhas de estilo em cascata CSS consistem em um mecanismo simples para adicionar dados dinâmicos em documentos web, visíveis por todos os tipos de navegadores web.

  • B.

    Uma regra CSS tem sintaxe dividida em duas partes: um seletor e uma ou mais declarações. Cada declaração é dividida em propriedade e valor.

  • C.

    As folhas de estilo externas são armazenadas em arquivos HTML.

  • D.

    Se as propriedades das regras de estilo tiverem sido declaradas para o mesmo seletor em diferentes folhas de estilo, os valores aplicados serão os da folha mais genérica. Exemplo: se a mesma regra for definida em folha de estilo externa, interna (na seção ) e em linha (no elemento HTML), a primeira é que será aplicada como estilo.

  • E.

    Comentários devem ser escritos entre caracteres "//".

É importante especificar como as entidades dentro de um dado conjunto de entidades e os relacionamentos dentro de um conjunto de relacionamentos podem ser identificados. Conceitualmente, entidades e relacionamentos individuais são distintos, e, sob a ótica de banco de dados, a diferença entre eles deve ser estabelecida com base em seus atributos. Nesse sentido, tais distinções podem ser feitas por meio de chaves. Em relação ao conceito de chaves, julgue os itens a seguir.

A chave candidata, conjunto de um ou mais atributos tomados coletivamente, permite identificar de maneira unívoca uma entidade em um conjunto de entidades.

  • C. Certo
  • E. Errado

Nas redes de difusão é fundamental determinar quem tem direito de usar o canal quando há uma disputa por ele. Os protocolos nos quais as estações escutam uma portadora e funcionam de acordo com ela são denominados protocolos com detecção de portadora e, geralmente utilizam algoritmos para alocar um canal de acesso múltiplo. Nesse sentido, considere:

Uma estação, após escutar o canal e constatar que ele está ocupado, abandonará a escuta, aguardará durante um intervalo de tempo aleatório e, em seguida repetirá o algoritmo. O ciclo se repetirá até que a estação se apodere do canal e inicie sua transmissão.

Trata-se das funções do protocolo

  • A. CSMA (Carrier Sense Multiple Access) não persistente.
  • B. ALOHA puro.
  • C. Slotted ALOHA.
  • D. FDM (Frequency Division Multiplexing).
  • E. FDM dinâmico.

Em determinado centro de dados (datacenter), algumas rotinas de cópias de arquivos (backup) devem ser implementadas. Para esse fim, o datacenter dispõe de um robô de backup, um software que controla, organiza e classifica as fitas de backup. Dispõe, ainda, de local apropriado para armazenamento dos dados. Não há nenhum serviço que demande leitura e escrita durante todo tempo.

Considerando os procedimentos de backup e rotinas descritos na situação acima, julgue os itens que se seguem.

Caso a solução de backup do centro de dados seja uma solução cliente/servidor para realizar o backup, então não serão necessárias fitas DAT, DLT ou LTO em cada servidor, pois os dados podem ser copiados via rede com a solução cliente/servidor.

  • C. Certo
  • E. Errado

Com relação aos conceitos e às características dos sistemas operacionais modernos, assinale a alternativa correta.

  • A.

    Nos sistemas operacionais multiusuário, um recurso está sempre associado a um ou mais processos em um determinado instante.

  • B.

    Um recurso que pode ser retirado do atual processo proprietário, sem que a computação apresente falha, é chamado de recurso preemptível.

  • C.

    A forma como um processo solicita um recurso é, em todo caso, por meio de uma chamada do tipo request, independentemente do tipo de sistema operacional.

  • D.

    Gravadores de DVD e impressoras são exemplos de recursos para o sistema operacional; já a memória não é considerada um recurso.

  • E.

    Impasses de processos na requisição de recursos invariavelmente envolvem recursos do tipo preemptíveis.

Em relação ao Linux é correto afirmar que:

I - Kernel é o sistema operacional e Shell representa a camada entre o Kernel e o usuário.

II - KDE e GNOME são interfaces gráficas.

III - São distribuições: Debian, Fedora, Kurumin, Mandriva, RedHat.

IV - LILO é o gerenciador modo texto que gerencia o MBR.

V - Os diretórios / , /bin, /boot, /dev, /etc, /home, /tmp, /usr, /var, /mnt e /proc fazem parte da estrutura de diretórios padrão.

Estão CORRETAS:

  • A.

    I, III e IV, apenas.

  • B.

    I, II, III, IV, V.

  • C.

    I, II, III e V, apenas.

  • D.

    III, IV e V, apenas.

Considere o cenário abaixo descrito para responder às questões de nos 34 e 35.

Seja um sistema de computação que possui uma memória principal com capacidade máxima de endereçamento de 64K células (1K=210), sendo que cada célula armazena um byte de informação. Para criar um sistema de controle e funcionamento de sua memória cache, a memória principal é constituída de blocos de oito bytes cada. A memória cache do sistema é do tipo mapeamento direto, contendo 32 quadros. Dessa forma, em que quadro estaria contido o byte armazenado no seguinte endereço de memória principal: 0001000100011011?

  • A. 1
  • B. 2
  • C. 3
  • D. 32
  • E. 35

Em relação às técnicas de comutação, julgue os próximos itens. Na comutação de células, existe a necessidade de se manterem as células em tamanhos variados, como estratégia para que o cabeçalho não tenha overhead muito grande.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...