Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Acerca da métrica de análise por ponto de função, julgue os itens seguintes.
O IFPUG (International Function Point Users Group), além de disponibilizar o Function Point Counting Practices Manual, provê estudos de casos ilustrando a contagem no processo de desenvolvimento, tanto no fim da fase de análise, quanto no final da construção do sistema.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Com relação à metodologia de desenvolvimento de software, julgue os itens a seguir.
O eXtreming Programming (XP) é uma proposta de desenvolvimento ágil e iterativa.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue os próximos itens, segundo a Instrução Normativa n.º 4/2008, do MPOG, que dispõe acerca do processo de contratação de serviços de tecnologia da informação (TI) pela administração pública federal direta, autárquica e fundacional.
Área de TI é considerada como uma unidade setorial ou seccional do sistema de administração dos recursos de informação e informática, bem como área correlata, responsável por gerir a TI do órgão ou entidade.
Preencha corretamente as lacunas do texto abaixo e, em seguida, assinale a opção correta.
O processo de __________ é utilizado para traduzir um __________ em um código-objeto que será posteriormente ligado a bibliotecas de sistema operacional para produzir um __________ destinado a determinada arquitetura de processador.
A sequência correta é:
compilação / código-fonte / código executável
linkedição / código-fonte / código executável
interpretação / código executável / código-fonte
montagem / código de máquina / código executável
Um usuário possui dois computadores, ambos com placas de rede wireless, e deseja montar uma rede sem fio. Como ele não possui um access point, em que modo a rede deve ser configurada?
RSYNC.
PSK.
Ad-hoc.
Linksys
Infraestrutura.
Fornece meios de definir a estrutura de um elemento e de focalizá-la no detalhe, na construção e em relacionamentos internos. É um dos diagramas propostos na UML 2.0, próprio para detalhar elementos de modelagem estrutural, descrevendo sua estrutura interna. Introduz a noção de port, um ponto de conexão do elemento modelado, a quem podem ser associadas interfaces. Também utiliza a noção de colaboração, que consiste em um conjunto de elementos interligados através de ports para a execução de uma funcionalidade específica, útil para a modelagem de padrões de projeto. Trata-se do diagrama de
estrutura composta.
pacotes.
classes.
atividades.
componentes.
Julgue os seguintes itens, a respeito da relação entre arquitetura de computadores e sistemas operacionais.
Um aplicativo pode ser instanciado em vários processos, que compartilham o mesmo código, mas cada um deles é uma atividade diferente, com seus dados e valores de entradas e saída. Por sua vez, um programa pode possuir várias threads, que compartilham a mesma área de dados, e cada uma dessas threads representa uma linha de execução de uma tarefa específica dentro do programa.
Ciência da Computação - Arquitetura de Computadores - Escola de Administração Fazendária (ESAF) - 2010
Assinale a opção correta.
A hierarquização da memória cache em múltiplos níveis prejudica seu desempenho.
A localidade é a tendência do processador, ao longo da execução de um programa, referenciar instruções e dados na memória secundária localizados em endereços próximos.
A localidade é o endereço de um programa que referencia instruções e fluxos na memória principal.
A memória cache é uma memória volátil de menor velocidade e com grande capacidade de armazenamento.
A memória cache é uma memória volátil de alta velocidade, porém com pequena capacidade de armazenamento.
Um administrador deve fazer, todas as noites, o backup de um servidor de arquivos com Windows 2008. O administrador executa um backup manual e normal no domingo e, em seguida, programa um trabalho de backup para ser executado todas as noites nas próximas duas semanas. Qual tipo de backup realiza essa tarefa mais rapidamente?
Normal.
Diferencial.
Incremental.
Diferencial seguido de Cópia.
Normal seguido de Incremental
Atenção: As questões de números 66 a 68 referem-se a Banco de Dados.
.Operações com arquivos sequenciais que são acessados e modificados por operações que manipulam a álgebra relacional, só podem ser executadas se atenderem à regra da primeira forma normal, devendo- se manipular apenas um dado de cada vez.
Chaves estrangeiras são os elos de ligação entre as tabelas. Uma coluna definida como chave estrangeira deve ser chave primária em outra tabela.
O modelo relacional refere-se à visualização física e não lógica dos dados, pois a teoria relacional não diz nada sobre o nível externo, visando apenas o armazenamento e manipulação dos dados executados pelo SGBD.
Uma coluna definida como chave-estrangeira deve ser única em uma tabela-destino e não pode aceitar valores nulos.
A chave primária é um atributo de uma tabela que, mesmo com valores nulos, identifica univocamente uma coluna.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...