Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
É INCORRETO afirmar que em
hipermídia, um documento pode conter gráficos, vídeos e áudio.
hipertexto, um documento pode conter gráficos, vídeos e áudio.
hipermídia, um documento pode embutir referências a outros documentos.
hipertexto, um documento pode embutir referências a outros documentos.
hipermídia, um documento pode ser uma homepage da Web.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
Considerando a figura ao lado, que apresenta os elementos básicos e suplementares de um plano de projeto, julgue os itens a seguir, acerca dos conceitos de gerenciamento de projeto no âmbito do desenvolvimento de softwares e sistemas de informação.
A análise essencial constitui uma técnica desenvolvida a partir do amadurecimento do paradigma de orientação a objetos, prescrevendo-se o emprego da notação UML para a representação de artefatos a serem desenvolvidos em um projeto de software.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
O trecho de código acima apresenta parte de uma classe prototípica de nome "Mapa", que fornece uma implementação simplificada do processo de indicar se determinada ETE está localizada dentro de uma UF (estado), bem como preparar um relatório textual da localização (latitude e longitude) e vazão das ETEs localizadas no mapa. O modelo de mapa implementado nesse código assume que o formato de cada mapa de uma UF é o de um retângulo, delimitado pelos valores das latitudes e longitudes mínimas e máximas. A fim de simplificar o processo de demonstração do protótipo, implementou-se um método que cria um mapa utilizando valores aleatórios para latitudes e longitudes mínimas e máximas, por meio do uso da função .Essa função retorna um número pseudoaleatório de ponto flutuante com dupla precisão e com valor maior ou igual a 0 e menor que 1. Considerando essas informações, julgue os itens de 101 a 110, acerca das técnicas de codificação empregadas.
Uma instância de "Mapa" retornada por meio do método "criarCópia()" conterá inicialmente 100 objetos da classe "Plotagem" alocados em memória, associados a essa instância por meio do array apontado pela variável de instância "plotagens".
O CMM fornece uma estrutura para organizar etapas evolutivas para o processo de desenvolvimento de software, considerando cinco níveis de maturidade que colocam fundamentos sucessivos para a contínua melhoria desse processo. Com relação a esses níveis é correto afirmar que
o processo inicial, ou nível 1, envolve o Gerenciamento de Configuração e o Planejamento do Projeto.
as atividades de gestão e engenharia e de gerenciamento de configuração existem apenas no nível 5.
no processo inicial, ou nível 1, são coletadas medições detalhadas do processo de software e da qualidade do produto.
no processo inicial, ou nível 1, o processo de software para as atividades de gestão e engenharia é documentado, padronizado e integrado em um processo de software padrão para a organização. Todos os projetos utilizam uma versão aprovada do processo de software padrão da organização para desenvolver e manter o software.
os cinco níveis de maturidade definem uma escala ordinal para medir a maturidade do processo de software de uma organização e para avaliar a sua capabilidade do processo de software.
As tecnologias de redes de comunicação permitem a implantação de redes públicas e privadas que vêm sendo adotadas nas mais diversas áreas em todo o mundo. Quanto a tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue os itens que se seguem.
No contexto do assynchronous transfer mode (ATM), o tipo de serviço constant bit rate (CBR) é caracterizado por garantir a banda passante, sendo adequado para tráfego em tempo real, mas não para tráfego com avalanches (bursts).
Em uma rede, seis computadores estão conectados a um hub. A tabela a seguir apresenta as configurações de Nome, Máscara e IP para cada um deles.
Com exceção do próprio Host A, quantos hosts conseguem se conectar localmente ao Host A?
1
2
3
4
5
Em relação à manutenção de contas e senhas, é correto afirmar que:
Sistemas operacionais Windows 2000, member servers, armazenam suas contas locais no Active Directory, o que acarreta substancial aumento na segurança do sistema.
Nos sistemas Unix modernos, as contas e senhas de usuários localizam-se no arquivo /etc/passwd.
Sistemas operacionais NT/2000 não possuem habilidade de auditoria de contas, o que acarreta a necessidade da utilização de software de terceiros.
Mesmo com a implementação do Active Directory, sistemas operacionais Windows 2000 muitas vezes ainda armazenam contas e senhas no Registry.
Controladores de Domínio no Windows 2000 têm seu banco de dados SAM com segurança reforçada, em vista do armazenamento de informações de usuários, grupos e contas de computadores do domínio.
Ciência da Computação - Transmissão de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
A tecnologia de comutação que tem a vantagem de garantia de entrega dos pacotes em ordem de forma inerente é a comutação de
pacotes.
bytes.
etiquetas.
circuitos.
quadros.
A Análise por Pontos de Função (APF) dimensiona o software considerando a perspectiva do usuário e quantificando a funcionalidade que ele proporciona ao seu usuário final. Para o usuário, uma aplicação é um conjunto de funções ou atividades do negócio que o beneficiam na realização de suas tarefas. Segundo a Análise por Pontos de Função (APF) essas funções são divididas em 5 grupos. Com relação a essa divisão é correto afirmar que no grupo arquivo lógico interno estão as funções que representam
as atividades que, através de uma requisição de dados (entrada), gera uma aquisição e exibição imediata de dados (saída).
as atividades da aplicação (processos) que têm como resultado a extração de dados da aplicação.
as necessidades de grupos de dados logicamente relacionados, utilizados pela aplicação, mas que sofrem manutenção a partir de outra aplicação.
os requerimentos de armazenamento de grupos de dados logicamente relacionados, cuja manutenção é efetuada pela própria aplicação.
as atividades vindas diretamente do usuário, por meio de um processo lógico único, com o objetivo de inserir, modificar ou remover dados dos arquivos lógicos internos.
Ciência da Computação - Arquitetura de Computadores - Escola de Administração Fazendária (ESAF) - 2005
Analise as seguintes afirmações relacionadas aos componentes funcionais (hardware) de um computador:
I. Em uma placa-mãe, as entradas padrão PCI servem para se encaixar os cabos que ligam unidades de CD/ DVD. Esses cabos, chamados de flat cables, podem ser de 40 ou 80 vias. Cada cabo pode suportar até duas unidades de CD/DVD.
II. O endereçamento consiste na capacidade do processador de acessar um número máximo de células da memória. Para acessar uma célula, o processador precisa saber o endereço dela. Cada célula armazena um byte. Assim, um processador com o barramento de dados com 16 bits pode acessar duas células por vez.
III. O clock interno indica a freqüência na qual o processador trabalha. Portanto, num Pentium 4 de 2,6 GHz, o "2,6 GHz" indica o clock interno, geralmente obtido por meio de um multiplicador do clock externo. O clock externo é o que indica a freqüência de trabalho do barramento de comunicação com a placa-mãe.
IV. O setor de BOOT de um HD contém um pequeno software chamado Post, que é responsável por controlar o uso do hardware do computador, manter as informações relativas à hora e data e testar os componentes de hardware após o computador ser ligado.
Indique a opção que contenha todas as afirmações verdadeiras.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...