Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Analise os itens abaixo a respeito de procedimentos de backup:

I. recuperação de arquivos corrompidos;

II. prevenção de invasão;

 III. armazenamento de meios magnéticos e óticos;

 IV. acesso a sistemas corporativos;

 V. execução de cópias de segurança.

A opção em que todos os procedimentos estão definidos em uma política de backup é:

  • A.

    I, II, III, IV e V

  • B.

    II, III e IV

  • C.

    I, III e V

  • D.

    I, II, IV e V

  • E.

    I e V

As informações apresentadas acima foram obtidas como resultado direto da engenharia reversa aplicada sobre um código orientado a objetos escrito em linguagem Java e que implementa um protótipo de um sistema de monitoramento de ETEs de nome MONETEs descrito no texto I. Julgue os itens de 95 a 100, acerca dos elementos apresentados no diagrama e dos conceitos de programação orientada a objetos.

A implementação apresentada não permite que, por meio de uma referência a uma instância da classe "EstaçãoTratamentoEsgoto", sejam feitas alterações nos registros de vazão já associados a esta instância em um código que é declarado fora da classe "RegistroVazão".

  • C. Certo
  • E. Errado

Com base na Lei de Shannon, a capacidade máxima, em bps, de um canal com largura de banda 3.000 Hz e relação sinal/ruído térmico de 30 dB é:

  • A.

    3.000

  • B.

    6.000

  • C.

    20.000

  • D.

    30.000

  • E.

    60.000

Considere uma árvore binária de busca com n elementos e altura mínima. O tempo de acesso a qualquer elemento desta árvore é da ordem de:

  • A.

    O(n)

  • B.

    O(n2)

  • C.

    O(log2 n)

  • D.

    O(log10 n)

  • E.

    O(nn)

Considere o programa em Java a seguir:

De acordo com o código, ao final de sua execução, o mesmo exibirá na tela:

  • A. 0
  • B. 15
  • C. 10
  • D. 5

A respeito da normalização e formas normais (FN), é correto afirmar que:

  • A.

    uma relação estará em 2a FN se estiver na 1a FN e possuir campos que são funcionalmente dependentes de parte da chave.

  • B.

    tem como finalidade obter o original de dados adulterados, vez que pressupõe a realização e posterior recuperação de cópias de segurança.

  • C.

    se adotada a 1a FN, a relação poderá conter grupos repetidos, ou mesmo outras relações.

  • D.

    para ser efetuada a normalização, faz-se necessária a identificação prévia de todos os usuários do sistema.

  • E.

    retirar das relações os atributos que são funcionalmente dependentes de outros atributos que não são chaves, associa-se à operação de obtenção da 3a FN.

Na organização e arquitetura de computadores

  • A.

    a interface com a tecnologia Paralela ATA é mais rápida, robusta, confiável e de maior escalabilidade do que a interface Serial ATA, pois seu padrão baseia-se na transmissão de dados no formato paralelo.

  • B.

    a interface com a tecnologia Serial ATA é mais rápida, robusta, confiável e de maior escalabilidade do que a interface Paralela ATA, sem, contudo perder a compatibilidade de software com a tecnologia anterior.

  • C.

    do mesmo modo que a interface serial RS232C perdeu espaço para os novos padrões seriais como o IEEE1284 externos, chegou a vez da interface FireWire ceder espaço ao novo padrão Serial USB.

  • D.

    o padrão Ultra DMA baseia-se na transmissão de dados no formato serial. Isso significa que os flat cables, cabos utilizados pelas interfaces Ultra DMA, utilizam todas as suas 40 vias para enviar sinais de transmissão para os componentes externos.

  • E.

    o padrão Serial ATA baseia-se na transmissão de dados no formato serial. Isso significa que os flat cables, cabos utilizados pelas interfaces Serial ATA, utilizam todas as suas 40 vias para enviar sinais de transmissão para os componentes externos.

Uma característica que pode ser utilizada para classificar redes de computadores é a distância física entre os seus módulos processadores ou mesmo a área geográfica por elas abrangida. Em ordem crescente de distância física ou área geográfica abrangida, as redes podem ser classificadas, respectivamente, em:

  • A.

    LAN, WAN e MAN.

  • B.

    LAN, MAN e WAN.

  • C.

    MAN, LAN e WAN.

  • D.

    MAN, WAN e LAN.

  • E.

    WAN, LAN e MAN.

Durante a modelagem de um sistema utilizando a UML 2.0 um analista ficou responsável por elaborar dois tipos de diagramas comportamentais. O primeiro modela as expectativas dos usuários para o sistema bem como os recursos específicos do sistema. O segundo representa a lógica em qualquer nível que a modelagem precise, desde o workflow do sistema até implementações de métodos individuais. Estes diagramas, respectivamente, são:

  • A. Caso de Uso e Atividades.
  • B. Caso de Uso e Comunicação.
  • C. Máquina de estados e Atividades.
  • D. Máquina de estados e Comunicação.
  • E. Máquina de estados e Seqüência.

Em um DFD, os processos funcionais primitivos normalmente devem ser detalhados utilizando-se a ferramenta

  • A.

    diagrama de transição de estado.

  • B.

    diagrama hierárquico de funções.

  • C.

    diagrama de entidades e relacionamentos.

  • D.

    português estruturado.

  • E.

    diagrama de fluxo de dados.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...