Lista completa de Questões de Ciência da Computação do ano 2011 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Com relação ao modelo COBIT, julgue os itens que se seguem.
Os objetivos de controle proporcionam um conjunto de requisitos de alto nível a serem considerados pelos executivos para o controle efetivo de cada processo de TI.
Os benefícios de implementar o CobiT como um modelo de governança de tecnologia da informação (TI) em uma repartição pública incluem
a aceitação geral dos analistas e técnicos da repartição.
o cumprimento dos requisitos financeiros de execução orçamentária.
um melhor alinhamento da TI com as políticas do governo.
uma visão clara para os gestores da repartição acerca do que a TI faz.
Ciência da Computação - Criptografia de chave pública - PKI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Acerca de algoritmos de criptografia e protocolos, julgue os itens subsecutivos.
Um servidor SSH (secure shell) que esteja rodando em um sistema operacional GNU/Linux suporta o algoritmo RSA para geração de chaves de autenticação, mas esse servidor falha caso se utilizem chaves ou o algoritmo DSA.
Dentre os níveis de coesão, aquele no qual um módulo realiza uma série de operações, cada uma das quais com o seu próprio ponto de entrada, com código independente para cada operação, todas sobre a mesma estrutura de dados, é o
Funcional.
Temporal.
Lógica.
Informações.
Ciência da Computação - Dados - Concursos da Universidade de Pernambuco (UPENET/ UPE / IAUPE) - 2011
Qual das seguintes estruturas de dados é classificada como heterogênea?
Registro.
Vetor (array).
Árvore.
Pilha.
Fila.
É uma referência associada a uma chave, que é utilizada para fins de otimização, permitindo uma localização mais rápida de um registro quando efetuada uma consulta. No contexto da estrutura de dados, a opção que se aplica ao texto é:
Índice
Tabela
Registro
Banco de Dados
A respeito dos princípios de programação, julgue os seguintes itens.
Os métodos de ordenação podem ser classificados como estáveis ou não estáveis. O método é estável se preserva a ordem relativa de dois valores idênticos. Alguns métodos eficientes como shellsort ou quicksort não são estáveis, enquanto alguns métodos pouco eficientes, como o método da bolha, são estáveis.
Julgue os próximos itens em relação às estruturas de dados.
O uso de árvores binárias visa tornar mais eficiente a busca em arranjos de dados ordenados. No entanto, a eficiência de uma árvore binária está diretamente relacionada ao seu balanceamento, ou seja, à diferença entre as alturas das subárvores à direita e à esquerda do nó raiz. O balanceamento estático é recomendado se a árvore encontra-se degenerada em uma lista encadeada.
Julgue os próximos itens em relação às estruturas de dados.
No uso de estruturas de transformação de chave (hashing), a solução de colisões usando encadeamento tem como principal característica o fato de nunca transbordar. Adicionalmente, o tempo de busca na lista ligada pode ser reduzido se uma lista duplamente encadeada for utilizada.
Julgue os próximos itens em relação às estruturas de dados.
O uso de listas encadeadas na representação de matrizes justifica-se, entre outros motivos, quando a matriz é esparsamente povoada por dados. Em uma possível implementação para esse caso, os valores dos índices de cada dimensão da matriz são armazenados em listas encadeadas, e cada elemento da matriz com valor diferente de zero é um nó (ou célula) em outra lista encadeada, acessível a partir das listas dos índices da matriz.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...