Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Dado o loop PHP:

for ($x = 0; $x <= "5"; $x++)

A variável $x assumirá os valores

  • A.

    1, 3 e 5.

  • B.

    0, 1, 2, 3 e 4.

  • C.

    1, 2, 3, 4 e 5.

  • D.

    0, 2 e 4.

  • E.

    0, 1, 2, 3, 4 e 5.

A figura acima apresenta um possível diagrama que descreve as relações entre as pessoas que participam do sistema de informações descrito no texto I. Considerando essa figura, julgue os itens seguintes, acerca de engenharia de software e de análise de sistemas orientados a objetos.

Os elementos indicados pelos nomes "administrador do sistema", "responsável pela ETE", "monitor de vazão" e "cidadão" são chamados atores.

  • C. Certo
  • E. Errado

Observe o seguinte Diagrama de Contexto (DC) de um Sistema de Informação:

 Observe agora as seguintes assertivas sobre este diagrama:

I - O DC não deve conter depósitos de dados

II -O DC não deve mostrar comunicação entre as entidades externas

III -O processo principal do DC deve ter mais de um fluxo de saída

 As assertivas corretas são:

  • A.

    somente I;

  • B.

    somente II;

  • C.

    somente III;

  • D.

    somente I e II;

  • E.

    I, II e III.

A figura acima apresenta um possível diagrama que descreve as relações entre as pessoas que participam do sistema de informações descrito no texto I. Considerando essa figura, julgue os itens seguintes, acerca de engenharia de software e de análise de sistemas orientados a objetos.

Um ator pode ser um outro sistema computacional associado ao sistema de monitoramento de ETEs, como é o caso do elemento chamado "monitor de vazão".

  • C. Certo
  • E. Errado

Dentro do contexto da linguagem de programação Java, o pacote AWT

  • A.

    somente pode ser executado no ambiente Windows após sua versão 98.

  • B.

    possibilita que uma aplicação gráfica seja executada corretamente em qualquer sistema operacional.

  • C.

    deve ser executado do lado servidor para habilitar comunicação via TCP/IP.

  • D.

    possibilita o compartilhamento de arquivos entre os ambientes Linux e Windows

  • E.

    habilita a comunicação "wireless" entre computadores.

Intrusões costumam ser conseqüência de mal uso do sistema ou de mudança de padrão. O objetivo de um IDS é identificar intrusões. Alguns erros podem ocorrer com um IDS, colocando-se em risco a segurança da informação.

Com relação aos erros característicos do mal funcionamento ou configuração de um IDS, é correto afirmar que

  • A.

    um erro "subversão" classifica uma ação como uma possível intrusão, quando se trata, na verdade, de uma ação legítima.

  • B.

    um erro "falso positivo" classifica uma ação como uma possível intrusão, quando se trata, na verdade, de uma ação legítima.

  • C.

    em um erro "falso negativo" a intrusão ocorre e a ferramenta impede que ela ocorra negando acesso a todos os usuários do sistema.

  • D.

    em um erro "falso positivo" a intrusão ocorre e a ferramenta impede que ela ocorra negando acesso a todos os usuários do sistema.

  • E.

    em um erro "falso positivo" o intruso modifica a operação da ferramenta de IDS, forçando o sistema a negar acesso a todos os usuários autorizados.

Com base nos mecanismos de conversão de sistemas de numeração, julgue os itens que se seguem.

O número C5, em base hexadecimal, quando convertido para base binária, equivale ao número 11000101.

  • C. Certo
  • E. Errado

Com relação ao esquema conceitual mostrado acima, julgue os itens que se seguem.

Existem quatro agregações representadas no diagrama.

  • C. Certo
  • E. Errado

O diagrama de fluxo de dados (DFD) é uma ferramenta de representação dos processos de um sistema e dos dados que ligam esses processos. Acerca dos conceitos dessa ferramenta, julgue os itens subseqüentes.

Os fluxos de dados, nos diagramas, representam um sistema de canalização pelo qual as informações fluem. São representados por uma seta que entra ou sai do processo.

  • C. Certo
  • E. Errado

A atividade de programação requer conhecimento técnico de diversas formas de algoritmos e estruturas de controle e de dados. Acerca dos elementos técnicos da atividade de programação, julgue os itens a seguir.

Um procedimento correto para determinar o sucessor de um nodo N em uma árvore de busca binária é o seguinte: primeiro, localiza-se o nodo N; em seguida, com o ponteiro direito de N, obtém-se o nodo ND e, a partir de ND, faz-se o percurso de todos os possíveis ponteiros esquerdos até que seja alcançado o fim da ramificação, cujo nodo final é o sucessor de N.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...