Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Analise as seguintes afirmações relacionadas a conceitos de Estrutura de dados e a conceitos de UML.
I. No uso da UML, o comportamento dinâmico de uma aplicação pode ser representado ou descrito com o diagrama de seqüência ou com o diagrama de interação.
II. A especificação de um programa pode ser feita de diversas formas. A UML possibilita a especificação com casos de uso. Os casos de uso descrevem os requisitos que um programa deve atender para satisfazer aos seus usuários.
III. Na UML, o comportamento estático das Classes, Métodos e Objetos é descrito usando-se o diagrama de estados. Devido à sua característica estática, esse tipo de diagrama permite que um Objeto esteja simultaneamente em dois ou mais subestados exclusivos.
IV. Para uma árvore binária ser considerada balanceada, os níveis de número ímpar devem conter a mesma quantidade de nós que seu nível imediatamente anterior. Essa regra não se aplica para o último nível da árvore.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
Ciência da Computação - Modelagem conceitual - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Acerca da administração de bancos de dados, julgue os seguintes itens.
No MS SQL Server, para acessar um servidor, um usuário informa um login ID. A um login ID é associado um user ID que identifica a conta do usuário e define as permissões para acesso aos bancos de dados. Um user ID identifica a mesma conta em todos os bancos de dados. Não pode haver contas específicas aos bancos de dados nem diferentes contas com um mesmo user ID.
A ampla disseminação das redes comutadas por pacotes (como, por exemplo, a Internet) e o movimento de convergência tecnológica pelo qual têm passado as redes de comunicação, juntamente com a possibilidade de redução de custos, têm levado ao aparecimento e ao emprego de tecnologias que envolvem, entre outras possibilidades, a transmissão de sinais de voz como pacotes. Entre tais tecnologias, incluem-se VoIP (voice over IP), VoFR (voice over frame relay) e VoATM (voice over ATM). A respeito de tais tecnologias, julgue os itens seguintes.
Mecanismos de detecção de silêncio são implementados de forma a permitir o aproveitamento de banda durante os momentos em que não estiver ocorrendo talkspurt.
Ciência da Computação - Redes de computadores - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
A Figura a seguir apresenta um esquema físico de uma rede Ethernet e deve ser considerada para as questões 9 a 12:
Se um programa analisador de protocolo (sniffer) for colocado na saída da rede 2, imediatamente antes do roteador Y, e capturar um quadro referente a uma mensagem enviada do host "O" para o host "P", ele irá descobrir os seguintes endereços de origem e destino, respectivamente:
MAC do Host "O" e MAC do host "P".
MAC do host "O" e MAC do Roteador "Y".
IP do Host "O" e IP do Host "P".
IP do Host "O" e MAC do Roteador "Y".
Softwares editores de imagem, como o Adobe Photoshop, possibilitam a conversão dos formatos dos arquivos digitais fotográficos. Alguns dos formatos mais comuns são o TIFF (tagged image file format), o JPEG (joint photographic expert group) e o GIF (graphics interchange format). Cada um desses formatos determina o tamanho e a qualidade da imagem fotográfica. Em relação aos diferentes tipos de arquivo de imagem, julgue os itens seguintes.
A conversão de uma imagem original no formato TIFF para o formato GIF causa perda de qualidade; e o tamanho do arquivo gerado nessa conversão é menor se comparado ao tamanho do arquivo obtido pela conversão da mesma imagem para o formato JPEG com nível 12 de qualidade.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Acerca da análise e do projeto de sistemas, julgue os próximos itens. Os casos de uso identificados na especificação dos requisitos podem ser realizados na análise e no projeto. A realização de um caso de uso pode ser documentada de forma estática, via diagramas de classe, e de forma dinâmica, via diagramas de seqüência ou de colaboração.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura acima, que apresenta os elementos que compõem as interfaces de integração de sistemas desenvolvidos na plataforma J2EE, julgue os itens seguintes, acerca de interoperabilidade, servidores de aplicação J2EE, servidor Web Apache, especificação J2EE, empacotamento e implantação de aplicações J2EE.
Para a escolha da implementação de Web Container a ser usada no ambiente, pode-se adotar o servidor HTTP Apache, convencional, denominado Apache deamon.Acerca da representação e do armazenamento de informações, assinale a opção correta.
Uma função hash h(K) pode ser usada para localizar registros em um sistema de arquivos. A função transforma uma chave K em um endereço e diferentes chaves podem resultar em um mesmo endereço.
Em um disco, pode-se combater a fragmentação interna unindo-se áreas livres adjacentes e pode-se reduzir esse tipo de fragmentação via uma estratégia para alocação das áreas livres como a first-fit.
Na busca binária, os registros em um arquivo sendo pesquisado não precisam ser ordenados em função da chave usada para a pesquisa. A busca binária tem baixo custo se registros são freqüentemente acrescentados.
O uso de índices facilita a localização dos registros em arquivos. Para que índices sejam usados nessa localização, é necessário manter os registros ordenados nos arquivos em função das chaves dos índices.
Ciência da Computação - Engenharia de Software - Fundação de Estudos Superiores de administração e Gerência (ESAG) - 2006
O gerenciamento de projeto de software visa organizar os esforços necessários para a construção de um software. As alternativas a seguir são atividades do gerenciamento de um projeto de um software EXCETO:
estabelecer a ordem com que as tarefas devem ser executadas.
analisar potenciais riscos e propor soluções.
prevenir o surgimento de milestones no decorrer do projeto.
negociar prazos e revisar o planejamento.
Ciência da Computação - Redes de computadores - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
A Figura a seguir apresenta um esquema físico de uma rede Ethernet e deve ser considerada para as questões 9 a 12:
Baseado na figura apresentada é CORRETO afirmar que
considerando que o host "P" não tenha disco rígido e faça uso de boot remoto ao ser ligado, faz-se necessária a presença de um servidor ARP na rede, que informará o endereço IP do host baseado no endereço MAC fornecido pelo mesmo na comunicação inicial.
apesar de estarem no mesmo Switch, os servidores A e B podem não participar de um mesmo domínio de difusão. Isso é possível através da criação de redes virtuais locais.
se o concentrador recebe um quadro destinado a um host ainda desconhecido (que ainda não enviou ou recebeu dados pela rede), esse quadro inicial é retransmitido pelo Switch para todas as suas portas.
a interligação entre roteadores e o switch apresentados deve ser feita com cabo UTP cruzado (Cross Over Cable), utilizando padrão EIA/TIA 568A em uma extremidade e EIA/TIA 568B na outra extremidade.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...