Lista completa de Questões de Ciência da Computação da Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Arquitetura de Computadores - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
Sobre os barramentos existentes dentro do computador, é correto afirmar que
a velocidade do barramento local é sempre menor do que a velocidade do barramento de expansão.
a comunicação entre o processador e a memória principal utiliza os barramentos de endereço e de expansão.
o barramento USB pode ter velocidades de 1,5 Mbits/segundo e 12 Mbits/segundo, e o envio dos bits é feito de formal serial.
o PCI é um barramento conectado diretamente ao barramento local, por isso trabalha na mesma freqüência do barramento local.
Ciência da Computação - Engenharia de Software - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
A análise de requisitos é uma tarefa da engenharia de software. Sobre esta análise, é correto afirmar que
a análise de requisitos deverá somente fazer a descrição funcional do software.
na análise de requisitos não deverá ser feita uma descrição comportamental do software.
a análise de requisitos é uma atividade que deverá envolver e ser realizada somente pelo engenheiro de software.
a FAST é uma técnica utilizada na identificação do problema e na especificação de um conjunto preliminar de requisitos de solução.
a técnica, que estimula a criação de uma equipe de desenvolvedores e clientes para a realização das primeiras etapas de análise e especificação, é conhecida por SQA.
Ciência da Computação - Arquitetura de Computadores - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
Com relação às arquiteturas CISC e RISC de microprocessadores, é correto afirmar que
na arquitetura CISC, as instruções são executadas diretamente pelo hardware.
na arquitetura RISC, é possível a existência de múltiplos conjuntos de registradores.
as instruções na arquitetura RISC não têm formato fixo, podendo assumir diversos formatos.
a diferença das arquiteturas está no conjunto de instruções internas do microprocessador, sendo que a arquitetura RISC tem um conjunto maior de instruções do que a CISC.
por possuir um conjunto menor e mais simples de instruções, os microprocessadores com arquitetura CISC possuem uma quantidade menor de circuitos internos e, portanto, suportam freqüências mais altas do que os RISC.
Ciência da Computação - Engenharia de Software - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
O processo de analisar um programa existente, num esforço para criar uma representação do programa em um nível de abstração maior do que o código-fonte, é conhecido por
Prototipação.
Reusabilidade.
Análise essencial.
Engenharia reversa.
Engenharia progressiva.
Ciência da Computação - Arquitetura de Computadores - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
"Processo no qual a CPU (processador) se divide em várias partes funcionais distintas (estágios), cada uma correspondendo a uma determinada atividade".
Esse é o conceito de
Tunnel.
Spliting.
Pipeline.
Trashing.
Probation.
Ciência da Computação - Engenharia de Software - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
Sobre as ferramentas CASE, utilizadas na engenharia de software, analise as afirmativas abaixo.
I. As ferramentas CASE só podem ser utilizadas nas fases de projeto e codificação.
II. Algumas ferramentas CASE existentes podem automatizar o processo de estimativa do projeto de software.
III. O único objetivo do uso de ferramentas CASE é a automatização da documentação das fases da engenharia de software.
IV. Existem diversas ferramentas CASE que proporcionam ao engenheiro de software a capacidade de automatizar atividades manuais e fases como: planejamento, projeto, codificação, requisitos, gerenciamento de configuração e documentação.
Das afirmativas da página anterior, estão corretas, apenas,
I e II
I e III
II e III
II e IV
III e IV
Ciência da Computação - Engenharia de Software - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
Alguns testes são realizados no processo de verificação e validação do software. Um destes testes é realizado pelo usuário com o intuito de descobrir erros. Este teste é realizado em um ambiente natural de uso, mas sob a supervisão do desenvolvedor do software, que registra os erros e problemas detectados pelo usuário. Esse teste é conhecido por
Alfa.
Beta.
de unidade.
de integração.
de recuperação.
Ciência da Computação - Engenharia de Software - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
Na análise orientada a objetos, o compartilhamento de atributos e operações entre classes, com base em relacionamento hierárquico, é conhecido por
Herança.
Abstração.
Hierarquia
Polimorfismo.
Encapsulamento.
Ciência da Computação - Filosofia do SGBD - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
O administrador de banco de dados (DBA) pode conceder ou retirar privilégios de operações no banco de dados para os usuários.
Isso é realizado através das declarações
Access e Deny.
Grant e Revoke.
Authorize e Deny.
Access e Remove.
Authorize e Remove.
Ciência da Computação - Arquitetura de redes - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
A tecnologia Bluetooth opera em uma banda de rádio de aproximadamente:
4,8 Hz
2,45 GHz
88,3 KHz
128 MHz
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...