Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca dos métodos de acesso à memória, assinale a opção incorreta.

  • A.

    No acesso seqüencial, os dados são organizados na memória em unidades chamadas registros. O acesso é feito segundo uma seqüência linear específica. Além dos dados, são armazenadas informações de endereçamento, utilizadas para separar um registro do registro seguinte.

  • B.

    No acesso aleatório, o tempo de acesso a determinada posição é constante e independente da seqüência de acessos anteriores.

  • C.

    No acesso associativo, uma palavra é buscada na memória com base em uma parte do seu conteúdo, e não de acordo com seu endereço.

  • D.

    No acesso direto, o tempo de pesquisa não é constante, já que o acesso é feito a uma vizinhança, para depois se fazer uma busca seqüencial.

  • E.

    No acesso hierárquico, a busca é feita por regiões, denominadas clusters, para depois se fazer a busca aleatória.

Um elemento importante da gestão de conflitos é a identificação de diferenças de percepção entre as partes com relação a eventos conflitantes. Uma ferramenta útil nessa análise é a grade de governança, mostrada na figura acima. Considerando essa grade de governança, julgue os itens a seguir com relação a diferenças de percepção em eventos conflitantes.

Conflitos que se classificam nos quadrantes balanceado informal e balanceado formal são os mais fáceis de resolver.

  • C. Certo
  • E. Errado

A gestão do tempo é uma das principais áreas de conhecimento em gerência de projetos. Duas ferramentas básicas auxiliam o planejamento, a execução e o controle da execução do projeto no tempo: os diagramas de barras (diagrama de Gantt); e os diagramas de rede PERT (program evaluation and review technique) e CPM (critical path method). Acerca do uso dessas ferramentas na gestão do tempo em projetos, julgue os itens que se seguem. Uma análise de caminho crítico apoiada em técnicas como PERT ou CPM permitem verificar a folga (slack) em cada caminho de tarefas. Por definição, a folga do caminho crítico é igual a zero e uma folga negativa significa que o projeto está atrasado.

  • C. Certo
  • E. Errado

A gestão do tempo é uma das principais áreas de conhecimento em gerência de projetos. Duas ferramentas básicas auxiliam o planejamento, a execução e o controle da execução do projeto no tempo: os diagramas de barras (diagrama de Gantt); e os diagramas de rede PERT (program evaluation and review technique) e CPM (critical path method). Acerca do uso dessas ferramentas na gestão do tempo em projetos, julgue os itens que se seguem. Em um diagrama de Gantt, é possível retratar o cronograma do projeto, mostrando claramente datas de início e fim de atividades. Isso torna essa ferramenta muito útil para reportagem de progresso do projeto, possibilitando verificar quais tarefas estão atrasadas ou adiantadas em relação ao cronograma planejado.

  • C. Certo
  • E. Errado

A gerência de projetos envolve diversos aspectos e áreas de conhecimento que precisam ser tratados de forma integrada. Considerando os diferentes aspectos envolvidos na gerência de projetos, julgue os itens subseqüentes. O controle de mudanças, também denominado gerência de configuração, é parte da gestão de escopo que se ocupa da monitoração das mudanças relacionadas à inclusão de novas características nos produtos do projeto, assim como de mudanças relativas a correções de imperfeições nos produtos já entregues.

  • C. Certo
  • E. Errado

Em um artigo recente publicado no International Journal of Project Management, K. Dillibabu e K. Krishnaiah apresentam um estudo do uso do modelo COCOMO II na estimativa de custo de software de uma companhia indiana. Para validar os resultados do estudo, os autores avaliaram o COCOMO II em 10 projetos de software que já haviam sido concluídos, utilizando os relatórios preliminares de especificação de software para fazer as estimativas iniciais de custo e comparando as estimativas realizadas pelo modelo com os dados reais, conhecidos após a conclusão dos projetos. Entre as conclusões apresentadas no artigo, destacam-se as listadas a seguir.

• Após um estudo preliminar, apenas oito dos dez projetos escolhidos inicialmente foram considerados no estudo, pois dois deles apresentaram grandes erros entre as estimativas produzidas pelo COCOMO II e os valores reais avaliados. Os projetos descartados eram projetos para portar software antigo para novas plataformas, enquanto os projetos considerados referiam-se ao desenvolvimento de novos software.

• O modelo de estimativa foi calibrado com dados reais para o tamanho dos software referentes aos oito projetos considerados para o estudo.

• Dos oito projetos avaliados, seis apresentaram uma estimativa de custo próxima ao custo real, com erros menores que 20%. Para os outros dois projetos, o custo estimado apresentou erros de mais de 100% do custo real.

• A companhia não mantém bases históricas de projetos passados para efeito de realização de estimativas em projetos futuros, mas pretende fazê-lo com objetivo de avaliar sistematicamente o uso do modelo COCOMO II.

Considerando essas informações, julgue os próximos itens.

O modelo COCOMO II não pode ser usado nessa companhia de modo confiável, pois dos oito projetos avaliados apenas seis produziram estimativas de custo razoáveis.

  • C. Certo
  • E. Errado

As figuras I, II e III acima apresentam um conjunto de diagramas UML simplificados de um sistema de software para terminais de auto-atendimento bancário (ATM). Considerando essas figuras, julgue os itens que se seguem.

Os diagramas das figuras I e II são modelos UML estáticos, enquanto o diagrama da figura III é um modelo UML dinâmico.

  • C. Certo
  • E. Errado

As figuras I, II e III acima apresentam um conjunto de diagramas UML simplificados de um sistema de software para terminais de auto-atendimento bancário (ATM). Considerando essas figuras, julgue os itens que se seguem.

Os diagramas das figuras II e III contêm classes e objetos, respectivamente. Estes objetos são obtidos pela instanciação das entidades representadas no diagrama da figura II.

  • C. Certo
  • E. Errado

A segurança da informação é reconhecida como área fundamental em diversos frameworks de gestão de tecnologias da informação, tais como ITIL (information technology infrastructure library) e CObIT (control objectives for information technology). Acerca dos princípios de gestão da segurança da informação, julgue os próximos itens. A análise de vulnerabilidades é fundamental para um processo de análise de risco, pois permite identificar os elementos dos sistemas de informação e os ativos de informação que estão potencialmente ameaçados. Entretanto, nem toda vulnerabilidade encontrada estará diretamente relacionada com riscos identificados, haja vista que os riscos se configuram a partir da intenção potencial de se explorar uma vulnerabilidade.

  • C. Certo
  • E. Errado

As redes de comunicação públicas e privadas são importantes elementos tecnológicos para as atividades econômicas e sociais. Acerca de tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue os itens seguintes.

Uma fibra óptica monomodo é caracterizada por ter diâmetro substancialmente maior que o comprimento de onda da luz que transmite.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...