Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considere o algoritmo, a seguirao lado, para o cálculo do produto de duas matrizes. A complexidade desse algoritmo é
O(n*log2n)
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Vários microprocessadores modernos têm sido projetados com base nos conceitos da arquitetura RISC, que vem, cada vez mais, ganhando espaço em relação à arquitetura CISC. Com relação às arquiteturas RISC e CISC, assinale a opção correta.
Cada instrução RISC individual deve ser a mais complexa e a mais completa possível, de forma que o menor número possível de instruções possa executar qualquer conjunto de tarefas.
As instruções CISC têm sempre tamanho fixo, pois esse procedimento diminui a complexidade do projeto da unidade de controle.
Em geral, as arquiteturas RISC têm apenas um registrador interno, de forma a maximizar a quantidade de acessos à memória, já que o tempo de acesso à memória é muito inferior ao tempo de acesso aos registradores.
Ao contrário da arquitetura RISC, o conjunto de instruções da arquitetura CISC é o mais reduzido possível e, por essa deficiência, os compiladores e montadores para a arquitetura CISC devem ser muito mais complexos, gerando pseudo-instruções que executam tarefas mais complexas e que combinam instruções mais simples.
Diversos microprocessadores RISC fazem uso da técnica denominada pipeline.
Ciência da Computação - Aspectos Gerais - Fundação de desenvolvimento da pesquisa (FUNDEP / UFMG) - 2007
Sabe-se que as imagens vetoriais não são geradas por meio da combinação de pontos de imagem e, sim, criadas a partir de cálculos matemáticos executados pelo computador.
As seguintes alternativas estão corretas em relação às imagens vetoriais, EXCETOarquivos contendo imagens vetoriais são muito menores que arquivos contendo imagens não vetoriais complexas.
as imagens vetoriais são excelentes para representar imagens mais complexas e realistas com qualidade fotográfica.
as imagens vetoriais, ao serem ampliadas, não perdem praticamente nada em qualidade.
um arquivo contendo um desenho de um quadrado de 5 cm2 de área terá o mesmo tamanho de outro arquivo com 15 cm2.
Considerando a figura acima, que apresenta uma relação entre conceitos empregados em segurança da informação, julgue os itens a seguir.
O controle de acesso em SGBDs favorece em maior escala o fator disponibilidade, e, em menor escala, o fator não repudiação.
Ciência da Computação - Filosofia do SGBD - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a figura acima, que apresenta um trecho da interface de um aplicativo de administração do sistema gerenciador de banco de dados (SGBD) Oracle, julgue os próximos itens.
A operação de compactação de armazenamento de um SGBD é usualmente embasada no emprego de algoritmos de compressão de dados, análogos ao formato de arquivos ZIP.
Para responder as questões de números 49 a 60, considere o texto abaixo.
No texto apresentado, o uso de um modelo AS-IS é especificamente subentendido quando
recomendado o planejamento e o controle do projeto.
recomendada a segurança ambiental de TI.
especificada a necessidade de mapeamento dos processos de negócio.
requisitada a implantação de aplicativos de GED.
especificada a implantação de processo de Data Warehousing.
Considerando o código Java mostrado acima, julgue os seguintes itens.
Threads podem executar concorrentemente os métodos inserir() e remover() sobre uma mesma instância de Fila. O método remover() pode ser redefinido em classes derivadas de Lista.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando as tabelas e os comandos SQL apresentados, julgue os itens seguintes.
A execução do comando 2 produz o seguinte resultado.
Ana
Fabio
Francisco
Considerando-se a página de uma aplicação Web, é INCORRETO afirmar que
é nomeada com o uso de URLs.
pode não conter um documento HTML.
pode ser definida pela meta-linguagem meta-html.
pode ter ícones associados a URLs.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Julgue os itens que se seguem, considerando que, na proposta organizacional descrita na figura III, a empresa tenha implantado um programa de gestão de segurança da informação embasado na ABNT NBR ISO/IEC 17799 (ISO 17799).
Os riscos de segurança da informação identificados no âmbito da organização deverão ser analisados quanto às possíveis opções de tratamento: mitigação ou redução; aceitação; eliminação ou contorno; e transferência. Entre as quatro alternativas de tratamento, a que apresenta maior demanda por implantação de controles é a mitigação ou redução. Os riscos aceitos são os de menor nível ou que atendam a critérios de avaliação previamente definidos.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...