Lista completa de Questões de Ciência da Computação do ano 2005 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considere as seguintes afirmativas sobre a fórmula básica do esforço utilizado pelo método de estimativa de custo de desenvolvimento de software conhecido como COCOMO. Esse modelo considera 3 classes de sistemas: Embutido, Orgânico e Geminado:
E = a * Fb
I - Os valores das constantes a e b dependem somente da classe de sistemas.
II - O fator F é medido em Milhares de Linhas de Código Fonte.
III - O fator F é influenciado pela classe do sistema.
É/são correta(s) somente a(s) afirmativa(s):
I
II
III
I e II
I, II e III
Manchester e NRZI são dois tipos conhecidos de:
algoritmos de roteamento;
métodos de codificação;
algoritmos de criptografia;
métodos de compressão;
métodos de multiplexação.
Considerando-se as características dos Sistemas de Workflow é correto afirmar que entre as suas funcionalidades está(estão)
o armazenamento de informações sobre clientes, com objetivo de fazer marketing direto ou de precisão.
armazenar e recuperar documentos, utilizando bancos de dados. Normalmente a recuperação é feita por atributos do documento.
permitir o planejamento, controle e programação do fluxo de trabalho (decisões, tempo de espera), alertas e lembretes, status, rastreamento e o roteamento automático de documentos.
encontrar padrões no comportamento de usuários da WEB.
encontrar padrões implícitos em textos e apoiar trabalho em grupo, utilizando tecnologias WEB.
Analise as seguintes afirmações relacionadas a noções básicas de programação:
I. A idéia básica do algoritmo de ordenação bubble sort é montar uma árvore com os dados a serem ordenados, percorrer esses dados pela última camada denominada folhas e, a cada passagem, comparar cada elemento da folha com o seu sucessor. Se os elementos não estão ordenados deve-se trocá-los de posição.
II. Na orientação a objetos, uma classe é uma abstração de software que pode representar algo real ou virtual. Uma classe é formada por um conjunto de propriedades (variáveis) e procedimentos (métodos).
III. Uma função é dita recursiva quando em seu código existe uma chamada a si própria, podendo utilizar os mesmos parâmetros de entrada (correndo o risco de provocar um ciclo infi nito) ou outros.
IV. Uma árvore binária é um conjunto finito de elementos que ou está vazio ou está dividido em 3 subconjuntos: um elemento chamado raiz da árvore e dois subconjuntos, cada um dos quais é, por si só, uma árvore binária, chamadas sub-árvore direita e sub-árvore esquerda.
Indique a opção que contenha todas as afirmações verdadeiras.
As redes de comunicação públicas e privadas são importantes elementos tecnológicos para as atividades econômicas e sociais. Acerca de tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue os itens seguintes.
Na arquitetura TCP/IP, o internet control message protocol (ICMP) é um dos protocolos da camada de transporte.
Ciência da Computação - Tecnologias de transmissão de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
As redes de comunicação públicas e privadas são importantes elementos tecnológicos para as atividades econômicas e sociais. Acerca de tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue os itens seguintes.
Uma fibra óptica monomodo é caracterizada por ter diâmetro substancialmente maior que o comprimento de onda da luz que transmite.
Ciência da Computação - Tecnologias de transmissão de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
As tecnologias de redes de comunicação permitem a implantação de redes públicas e privadas que vêm sendo adotadas nas mais diversas áreas em todo o mundo. Quanto a tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue os itens que se seguem.
O cabo UTP de categoria 5 apresenta uma quantidade menor de tranças por centímetro que o cabo UTP de categoria 3.
No contexto dos Sistemas Gerenciadores de Bancos de Dados observe as seguintes definições referentes às propriedades das transações:
A correta associação das definições acima às respectivas propriedades é
Persistência; Isolamento; Atomicidade; Consistência.
Atomicidade; Consistência; Isolamento; Persistência.
Isolamento; Consistência; Atomicidade; Persistência.
Atomicidade; Consistência; Persistência; Isolamento.
Consistência; Atomicidade; Isolamento; Persistência.
Uma das expressões utilizadas no modelo de banco de dados relacional, que é equivalente ao conceito de registro em outros modelos, é
O ataque smurf a redes de computadores é caracterizado pelo envio de pacotes ICMP ECHO falsificados para o endereço de broadcast de uma rede amplificadora. Este ataque pode ser classificado como sendo do tipo:
Cavalo de Tróia.
Furto de Web.
Porta dos fundos.
Recusa de serviço.
Seqüestro de sessão.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...