Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considere o algoritmo, a seguirao lado, para o cálculo do produto de duas matrizes. A complexidade desse algoritmo é

                                                                                          

  • A. O(n)
  • B. O(n2)
  • C. O(n3)
  • D. O(log2n)
  • E.

    O(n*log2n)

                  

Vários microprocessadores modernos têm sido projetados com base nos conceitos da arquitetura RISC, que vem, cada vez mais, ganhando espaço em relação à arquitetura CISC. Com relação às arquiteturas RISC e CISC, assinale a opção correta.

  • A.

    Cada instrução RISC individual deve ser a mais complexa e a mais completa possível, de forma que o menor número possível de instruções possa executar qualquer conjunto de tarefas.

  • B.

    As instruções CISC têm sempre tamanho fixo, pois esse procedimento diminui a complexidade do projeto da unidade de controle.

  • C.

    Em geral, as arquiteturas RISC têm apenas um registrador interno, de forma a maximizar a quantidade de acessos à memória, já que o tempo de acesso à memória é muito inferior ao tempo de acesso aos registradores.

  • D.

    Ao contrário da arquitetura RISC, o conjunto de instruções da arquitetura CISC é o mais reduzido possível e, por essa deficiência, os compiladores e montadores para a arquitetura CISC devem ser muito mais complexos, gerando pseudo-instruções que executam tarefas mais complexas e que combinam instruções mais simples.

  • E.

    Diversos microprocessadores RISC fazem uso da técnica denominada pipeline.

Sabe-se que as imagens vetoriais não são geradas por meio da combinação de pontos de imagem e, sim, criadas a partir de cálculos matemáticos executados pelo computador.

As seguintes alternativas estão corretas em relação às imagens vetoriais, EXCETO

  • A.

    arquivos contendo imagens vetoriais são muito menores que arquivos contendo imagens não vetoriais complexas.

  • B.

    as imagens vetoriais são excelentes para representar imagens mais complexas e realistas com qualidade fotográfica.

  • C.

    as imagens vetoriais, ao serem ampliadas, não perdem praticamente nada em qualidade.

  • D.

    um arquivo contendo um desenho de um quadrado de 5 cm2 de área terá o mesmo tamanho de outro arquivo com 15 cm2.

Considerando a figura acima, que apresenta uma relação entre conceitos empregados em segurança da informação, julgue os itens a seguir.

O controle de acesso em SGBDs favorece em maior escala o fator disponibilidade, e, em menor escala, o fator não repudiação.

  • C. Certo
  • E. Errado

Considerando a figura acima, que apresenta um trecho da interface de um aplicativo de administração do sistema gerenciador de banco de dados (SGBD) Oracle, julgue os próximos itens.

A operação de compactação de armazenamento de um SGBD é usualmente embasada no emprego de algoritmos de compressão de dados, análogos ao formato de arquivos ZIP.

  • C. Certo
  • E. Errado

Para responder as questões de números 49 a 60, considere o texto abaixo.

No texto apresentado, o uso de um modelo AS-IS é especificamente subentendido quando

  • A.

    recomendado o planejamento e o controle do projeto.

  • B.

    recomendada a segurança ambiental de TI.

  • C.

    especificada a necessidade de mapeamento dos processos de negócio.

  • D.

    requisitada a implantação de aplicativos de GED.

  • E.

    especificada a implantação de processo de Data Warehousing.

Considerando o código Java mostrado acima, julgue os seguintes itens.

Threads podem executar concorrentemente os métodos inserir() e remover() sobre uma mesma instância de Fila. O método remover() pode ser redefinido em classes derivadas de Lista.

  • C. Certo
  • E. Errado

Considerando as tabelas e os comandos SQL apresentados, julgue os itens seguintes.

A execução do comando 2 produz o seguinte resultado.

Ana

Fabio

 Francisco

  • C. Certo
  • E. Errado

Considerando-se a página de uma aplicação Web, é INCORRETO afirmar que

  • A.

    é nomeada com o uso de URLs.

  • B.

    pode não conter um documento HTML.

  • C.

    pode ser definida pela meta-linguagem meta-html.

  • D.

    pode ter ícones associados a URLs.

Julgue os itens que se seguem, considerando que, na proposta organizacional descrita na figura III, a empresa tenha implantado um programa de gestão de segurança da informação embasado na ABNT NBR ISO/IEC 17799 (ISO 17799).

Os riscos de segurança da informação identificados no âmbito da organização deverão ser analisados quanto às possíveis opções de tratamento: mitigação ou redução; aceitação; eliminação ou contorno; e transferência. Entre as quatro alternativas de tratamento, a que apresenta maior demanda por implantação de controles é a mitigação ou redução. Os riscos aceitos são os de menor nível ou que atendam a critérios de avaliação previamente definidos.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...