Lista completa de Questões de Ciência da Computação da Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Aspectos Gerais - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
Quando o processador é compartilhado por diversos usuários e/ou tarefas, sendo para cada um deles destinado um pequeno tempo para a utilização do processador, sem, entretanto, isso ser percebido pelo usuário e/ou tarefa, esse procedimento é chamado
Hashing
Rollback
Starvation
Timesharing
Multiple activity
Ciência da Computação - Segurança da Informação - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
Analise as afirmativas abaixo referentes a segurança na área de informática.
I. Uma das funções de um Firewall é o de filtro de pacotes.
II. O RSA é um método assimétrico de criptografia, assim como o DES.
III. Na criptografia simétrica, é utilizada a mesma chave na criptografia e na decriptografia.
IV. O processo de redundância de armazenamento RAID 0 utiliza o espelhamento de discos.
V. A política de segurança deve ser um documento restrito ao pessoal técnico da área de informática.
VI. A biometria é o processo de verificação da identidade de um indivíduo através de uma característica física única, como, por exemplo, impressão digital.
Das afirmativas acima, estão corretas, apenas,
I, II e IV
I, III e VI
I, IV e VI
II, IV e V
II, III e IV
Ciência da Computação - Aspectos Gerais - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
Com relação à estrutura de sistemas, analise as afirmativas abaixo.
I. O DFD nível 0 é também chamado modelo de contexto.
II. O dicionário de dados é o local onde um processo armazena ou lê dados.
III. As entidades externas são representadas em um DFD por uma circunferência.
IV. O DFD é uma técnica gráfica que descreve os estados e os comportamentos de um objeto.
V. Os retângulos arredondados representam os processos que transformam o fluxo de dados em um DFD.
VI. O DFD pode ser realizado em vários níveis de abstração, que representam níveis diferentes de detalhamento funcional.
Das afirmativas acima, estão corretas, apenas,
I, II e IV
I, V e VI
II, IV e V
II, III e IV
IV, V e VI
Ciência da Computação - Aspectos Gerais - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
Com base nos conceitos de sistemas de informação e dos recursos que o compõem, é correto afirmar que
os dados fazem parte dos recursos de software.
os sistemas de informação são compostos por 3 recursos.
as mídias, tipo disquete e cd, fazem parte dos recursos de software.
os meios de comunicação de rede fazem parte dos recursos de hardware.
os especialistas de sistemas de informação e de informática fazem parte dos recursos humanos, juntamente com os usuários finais.
Ciência da Computação - CMMI e MPS-BR - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
Sobre o modelo de maturidade CMM de gestão do processo de software, é correto afirmar que
o nível 4 é caracterizado pelo caos.
são 4 os níveis de maturidade do CMM.
existem 7 KPA´s associadas ao nível 1 de maturidade CMM.
o nível de maturidade 1 é conhecido por processo repetitivo do CMM.
a medição do nível de maturidade pode ser realizada em termos conhecidos por KPA´s (Áreas de processochave).
Ciência da Computação - Arquitetura de Computadores - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
Sob a sua supervisão, um técnico em informática deverá realizar manutenção em um microcomputador que possui um leitor de CD/DVD, 512 MB de memória RAM do tipo DDR2-667Mhz, 3 (três) slots offboard do tipo PCI, 1 slot do tipo AGP, e o BIOS (Basic Input/Output System) utiliza tecnologia de memória ROM do tipo "Flash-ROM". Nesse contexto, é CORRETO afirmar:
Não é possível fazer a regravação do BIOS, uma vez que a memória do tipo Flash-ROM não pode ser atualizada através de software. Para atualizar o BIOS da placa mãe, é necessário trocar fisicamente o circuito da memória Flash-ROM.
A memória DDR2-667MHz na realidade trabalha a 333 MHz e possui consumo elétrico menor que a memória do tipo DDR.
O DVD 1x equivale a uma unidade de CD 9x e trabalha com uma taxa de transferência de 150 KB/
O barramento AGP do tipo x1, x2, x4 e x8 trabalha com 32 bits e permite que a placa de vídeo use a memória RAM do micro. Já no barramento PCI, a taxa de transferência máxima é de 266 MB/
Ciência da Computação - Engenharia de Software - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
No processo de engenharia de software, utiliza-se o modelo empírico de estimativa (estático e de valor simples) que computa o esforço e custo de desenvolvimento de software como uma função do tamanho de programa expresso em linhas de código estimadas. Este modelo é conhecido por
Delphi.
Putnam.
Estimacs.
Cocomo básico.
Pontos de função.
Ciência da Computação - Arquitetura de Computadores - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
Por ocasião de uma licitação pública para aquisição de computadores, uma empresa apresenta a seguinte especificação base tanto para computadores Notebook quanto para PC Desktop: "Processador Intel® Celeron M Centrino® 1.6 GHz, Chipset 855, 512 MB RAM, disco rígido 60 GB, DVD/CD-RW, Interface wireless Intel PRO, 3 Portas USB 2.0, (...)". A especificação apresentada está
coerente apenas para o Notebook, pois o processador Celeron M da Intel é destinado para este mercado, e faz uso da plataforma Centrino®, cuja principal característica é a presença de recursos para redes sem fio (wireless).
tecnologia Centrino® foi criada para este mercado, sendo caracterizada pela presença de chipset 855 da Intel, o que possibilita o uso de baixa potência, economia de energia e maior vida útil dos componentes.
incoerente, pois computadores baseados no processador Celeron M não podem ser chamados de Centrino®. A Tecnologia móvel Centrino® é utilizada apenas em processadores Pentium M da Intel®. Ou o processador é Celeron ou é Centrino®.
coerente para os dois computadores, pois a tecnologia Centrino® tanto é destinada a notebook quanto a PC Desktop, sendo caracterizada pela presença de Processador Celeron M da Intel, chipsets 855 e Rede wireless Intel/PRO.
Ciência da Computação - Engenharia de Software - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
Com relação aos conceitos de engenharia de software, o modelo de ciclo de vida de software que descreve uma seqüência de atividades do ciclo de vida, começando pela engenharia de sistemas e concluindo com a manutenção, é conhecido por
Espiral.
Cascata.
Incremental.
Prototipação.
Evolucionário.
Ciência da Computação - Engenharia de Software - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
Sobre a análise de riscos, utilizada no processo de engenharia de software, é correto afirmar que
os riscos de cronograma não devem ser levantados pela análise de riscos.
identificação, projeção e avaliação são atividades principais da análise de riscos.
a projeção dos riscos, também conhecida por estimativa dos riscos, só pode ser estabelecida de forma qualitativa.
a projeção dos riscos, também conhecida por estimativa dos riscos, só pode ser estabelecida de forma quantitativa.
a análise de riscos deverá se ater somente aos riscos técnicos, que identificam potenciais problemas de projeto, implementação, interface, verificação e manutenção.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...