Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em um certo computador, o processador realiza acessos de leitura à memória principal sempre no formato 64 bits, mas as escritas podem ser nos formatos 64, 32, 16 ou 8 bits. Nessas condições, o número mínimo de linhas de controle enviadas pelo processador à memória para especificar o tipo de acesso (leitura ou escrita) e o formato envolvido deve ser de:

  • A. 2
  • B. 5
  • C. 8
  • D. 3
  • E. Não é possível determinar.

A respeito de comandos e estruturas de dados utilizados na linguagem C, assinale a opção correta.

  • A.

    Se a função a seguir for utilizada para permutar os valores das variáveis inteiras a e b, ela deve ser chamada por meio do comando troca(a,b).

  • B. A declaração int a[10] define um vetor de tamanho 10, ou seja, um bloco de 10 objetos consecutivos a[1], a[2], ... a[10], e o comando x = *pa copia a posição de a[1] em x.
  • C. Se a é um vetor, então, para se apontar para o segundo elemento de a, pode-se utilizar tanto o comando f(&a[2]) como f(a+2), já que ambas são expressões do tipo apontador que se referem ao segundo elemento de a.
  • D. Se p é um apontador, p++ decrementa p para apontar para o próximo elemento, qualquer que seja o tipo de objeto para o qual p aponta, e p+=i incrementa p para apontar i+1 elementos, além do objeto para o qual p atualmente aponta.
  • E. A declaração int a[10] define um vetor a de tamanho 10. Assim, o nome de um vetor é uma constante, não uma variável. Construções como a = pa ou a++ ou p = &a não são corretas. Quando o nome de um vetor é passado para uma função, o que é passado é o endereço de sua primeira posição.

A análise estruturada clássica previa a construção de quatro modelos do sistema, nesta ordem:

I. modelo físico do sistema atual;

II. modelo lógico do sistema atual;

III. modelo lógico do novo sistema;

IV. modelo físico do novo sistema.

Uma das críticas à abordagem clássica era:

  • A.

    estes modelos se preocupam em COMO o sistema seria implementado, em vez de o QUE deveria ser implementado.

  • B.

    a abordagem deveria se preocupar apenas com os modelos lógicos, e não com os modelos físicos.

  • C.

    a modelagem do sistema atual pode tomar tanto tempo e esforço, que o usuário pode ficar frustado e impaciente.

  • D.

    a abordagem deveria se preocupar apenas com os modelos físicos, e não com os modelos lógicos.

  • E.

    a abordagem não previa a modelagem essencial entre os modelos lógicos atual e novo.

Qual das atividades abaixo é papel menos indicado para um analista programador?

  • A.

    Comunicar requisitos aos implementadores.

  • B.

    Testar e homologar os requisitos das aplicações.

  • C.

    Fornecer idéias capazes de unir aplicações e tecnologias atuais.

  • D.

    Participar das implementações.

O projeto da memória principal de um certo computador utilizou pastilhas (chips) de memória de 16M x 1, ou seja, com organização interna de 16 Mega posições de 1 bit cada. Sabendo-se que a capacidade total implementada foi de 128 Mega bytes, o número total de pastilhas empregado no projeto foi de:

  • A. 128
  • B. 32
  • C. 64
  • D. 16
  • E. Não é possível determinar.

Para identificar determinada informação, deve-se observar, inicialmente, como ela está organizada. Se estiver completamente desordenada, é necessário analisar todas as informações registradas, de forma sequencial, até encontrar o que se pretende. Tal processo normalmente é lento. A respeito dos diversos métodos de ordenação, pesquisa e hashing, assinale a opção correta, quanto ao conceito e implementação da linguagem C. Considere, quando for o caso, que a função a seguir seja usada para trocar informações.

  • A.

    A ideia básica do algoritmo de ordenação bubble sort é montar uma árvore com os dados a serem ordenados, percorrer esses dados pela última camada, denominada folhas, e, a cada passagem, comparar cada elemento da folha com o seu sucessor. Se os elementos não estão ordenados, deve-se trocá-los de posição. O trecho de código ao lado implementa corretamente esse algoritmo.

  • B.

    O código a seguir implementa o método ordenação concha (shell sort) para ordenar de forma crescente as informações.

  • C.

    A pesquisa sequencial, implementada corretamente no trecho de código a seguir, consiste em analisar todos os elementos do agregado de maneira metódica. A pesquisa começa no elemento inicial do agregado e avança elemento a elemento até encontrar o valor procurado, ou até atingir o elemento final do agregado. Este método de pesquisa é normalmente demorado e depende do tamanho do agregado, mas não depende do arranjo interno dos elementos no agregado.

  • D.

    A função ao lado permite ordenar em ordem crescente determinado conjunto de dados.

  • E.

    O trecho do programa a seguir implementa corretamente a pesquisa binária, considerando-se que os elementos estejam ordenados.

Considere a seguinte árvore binária:

Assinale a alternativa que contém os valores listados na ordem em que eles foram inseridos na árvore.

  • A.

    1, 2, 3, 4, 5

  • B.

    4, 2, 3, 1, 5

  • C.

    4, 5, 3, 1, 2

  • D.

    4, 3, 5, 2, 1

Considere o diagrama de classes em UML:

É correto afirmar que todo disco tem:

  • A.

    pelo menos um cantor e uma música.

  • B.

    pelo menos um cantor, mas alguns podem não ter músicas.

  • C.

    pelo menos uma música, mas alguns podem não ter cantores.

  • D.

    no máximo um cantor, mas alguns podem ter várias músicas.

  • E.

    várias músicas e vários cantores.

E verdadeiro afirmar sobre o desenvolvimento de aplicações Web, utilizando-se a tecnologia Java (Servlet/JSP):

  • A. O container Web, como por exemplo o TOMCAT, se preocupa com os detalhes de conexão com a rede, recebimento de requisições e produção de respostas para o cliente em um formato correto.
  • B.

    Normalmente, quando um servlet Java é requisitado, o container Web sempre busca o respectivo servlet em disco, mesmo que já exista uma instância do mesmo em memória.

  • C.

    Ao atender uma nova requisição de um cliente para um determinado servlet, o container cria um novo processo para executar o método doGet/doPost; por este motivo esta tecnologia consome muitos recursos no lado servidor.

  • D.

    Ao carregar uma página JSP, o container Web converte esta página em um Servlet, compila o Servlet gerando um executável (.exe) em disco, para depois instanciá-lo na memória.

Considere os métodos relacionados abaixo:

1. LRU (least recently used)

2 . Write-through

3 . FIFO (first-in , first-out)

4 . Write-back

5 . Random (randômico)

Podem ser utilizados como técnicas ou algoritmos de reposição de blocos (ou linhas de dados) em memórias cache somente os métodos::

  • A. 1, 3 e 5
  • B. 2 e 4
  • C. 1
  • D. 3
  • E. 5
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...