Lista completa de Questões de Ciência da Computação do ano 2006 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Nas questões de número 31 até 52 considere as configurações padrões e/ou típicas de hardware e software, a menos quando especificado em contrário.
O algoritmo a seguir procura por um elemento X em uma lista de valores ordenados L. Considere que M é o elemento na posição correspondente ao meio da lista.
Este pseudo-código é um exemplo do algoritmo:
Nas questões de número 31 até 52 considere as configurações padrões e/ou típicas de hardware e software, a menos quando especificado em contrário. A opção a seguir que melhor descreve um hash é:
A tabela abaixo mostra as operações para a manipulação de uma pilha.
Utilizando as definições acima, a seqüência de instruções a seguir foi implementada para avaliar o resultado de uma expressão, sendo A, B, C, D e E os operandos desta expressão.
O resultado da avaliação é acumulado em F.
PUSH A
PUSH B
SUB
PUSH C
PUSH D
PUSH E
MPY
ADD
DEC
DIV
POP F
Com base no que foi exposto acima, se A, B, C, D e E apresentarem,
respectivamente, os valores 9, 3, 2, 1 e 1, qual o valor
armazenado em F após a execução da instrução POP F?
2
3
4
5
6
Os registros em uma lista, duplamente encadeada com 20 elementos possuem cada um três campos: próximo
valor
: informação armazenada pelo elemento;anterior
: um ponteiro para o elemento anterior da lista.Sendo "Z" o décimo elemento desta lista e "X" e "Y" dois
outros elementos que não pertencem à lista, com seus respectivos
ponteiros "pZ", "pX" e "pY", considere o trecho de
código abaixo.
Este trecho de código é usado para inserir na lista os
elementos:
Y, logo após o Z, e X, logo após o Y.
Y, antes do Z, e X, logo após o Z.
Y, antes do Z, e X, antes do Y.
X, logo após o Z, e Y, logo após o X.
X, antes do Z, e Y, logo após o Z.
Um tabuleiro de xadrez, um catálogo telefônico e o resultado de uma partida de dominó, no tema estruturas de dados, podem ilustrar, respectivamente, os conceitos fundamentais de
Os Diagramas de Fluxos de Dados para sistemas real-time, na análise estruturada, ganharam novas notações para representar
Dados os atributos de uma entidade Endereço da Matriz, Endereço de Cobrança e Endereços de Entrega, em um modelo de dados, pode-se dizer que esse último é uma propriedade do tipo
Diversas estruturas de dados, tais como árvores, pilhas, tabelas e filas, têm-se tornado comuns no universo dos programadores, e seu conhecimento se mostra fundamental em muitas áreas da computação, para os mais diferentes propósitos. Considerando as características das principais estruturas de dados conhecidas, assinale a opção correta.
Uma árvore binária é aquela em que cada nó, exceto as folhas, tem, no mínimo, dois nós filhos.
As pilhas são estruturas embasadas no princípio FIFO (first in, first out), pois os elementos que foram inseridos no início são os primeiros a serem removidos e, assim, sucessivamente.
Uma tabela hash, também conhecida por espelhamento, é uma estrutura construída a partir de uma lista ou árvore e que associa chaves de pesquisa (hash) a valores.
Uma árvore binária de busca é uma árvore AVL, ou tem a propriedade AVL, quando, para qualquer nó da árvore, as alturas de suas duas subárvores são iguais.
Considerando a figura acima, que apresenta um conjunto das interfaces e implementações que constituem o framework Java Collections, julgue os próximos itens, acerca de programação em desenvolvimento de sistemas.
Caso se deseje usar uma implementação em memória que facilite a ordenação de registros por ordem lexicográfica, as estruturas de dados mais indicadas entre as apresentadas na figura são as que implementam árvores balanceadas.
Em relação às linguagens de definição e manipulação de dados:
Em um SGBD, em que a separação entre os níveis conceitual e interno são bem claras, é utilizada a linguagem I , para a especificação do esquema interno. Onde a separação entre os níveis interno e conceitual não é muito clara, o SGBD possui um compilador que permite a execução das declarações para identificar as descrições dos esquemas e para armazenálas no catálogo. Neste caso utiliza-se a II . No SGBD, cuja arquitetura utiliza os esquemas conceitual, interno e externo, é necessária a adoção da III .
Preenchem correta e respectivamente as lacunas I, II e III:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...