Questões de Ciência da Computação da COVEST Comissão de Processos Seletivos e Treinamentos (COVEST)

Lista completa de Questões de Ciência da Computação da COVEST Comissão de Processos Seletivos e Treinamentos (COVEST) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considere a seguinte representação de árvores binárias, na notação de Pascal:

Quando invocado com o nó raiz da seguinte árvore, representada de forma gráfica, o procedimento acima imprime os elementos em qual das seguintes ordens?

  • A.

    2, 3, 4, 5, 8, 9, 10

  • B.

    3, 5, 9, 2, 4, 8, 10

  • C.

    2, 4, 3, 8, 10, 9, 5

  • D.

    5, 3, 2, 4, 9, 8, 10

  • E.

    5, 9, 8, 10, 3, 2, 4

A linguagem de modelagem UML permite vários tipos de relacionamentos entre classes, introduzindo diferentes graus de acoplamento. Assinale a alternativa que apresenta a seqüência de tipos de relacionamentos, em grau crescente de acoplamento.

  • A.

    Generalização, composição, agregação, associação, dependência.

  • B.

    Dependência, associação, agregação, composição, generalização.

  • C.

    Dependência, associação, composição, agregação, generalização.

  • D.

    Generalização, agregação, composição, associação, dependência.

  • E.

    Associação, composição, agregação, generalização, dependência.

Sobre subprogramas, assinale a alternativa correta.

  • A.

    Subprogramas possuem mais de um ponto de entrada.

  • B.

    O invocador de um subprograma pode executar atividades em paralelo à execução do subprograma.

  • C.

    Subprogramas estabelecem abstrações de dados reutilizáveis.

  • D.

    Abstrações funcionais permitem que dada uma mesma entrada, diferentes resultados possam ser retornados ao invocador em diferentes instantes de tempo do sistema.

  • E.

    O nome dado ao valor de um parâmetro passado a um subprograma, durante sua invocação, é conhecido como parâmetro real.

Qual das seguintes estruturas de dados é classificada como heterogênea?

  • A.

    Registro

  • B.

    Vetor (array)

  • C.

    Árvore

  • D.

    Pilha

  • E.

    Fila

Ainda com relação à questão anterior, qual o número máximo de elementos que pode ser armazenado na fila?

  • A. n
  • B. n+1
  • C. n-1
  • D. n+2
  • E. n-2

Qual o maior número possível de elementos em uma árvore binária com profundidade k?

  • A.

    2(k –1)

  • B.

    2k

  • C.

    (2k )-1

  • D.

    (2k )+1

  • E.

    2(k +1)

Considere as seguintes características encontradas em linguagens de programação.

1) Encapsulamento

 2) Classes parametrizadas

3) Herança múltipla

 4) Ligação dinâmica (dynamic binding).

 Quais são essenciais ao projeto de uma linguagem orientada a objetos?

  • A. 1 e 4
  • B. 1 e 2
  • C. 2 e 3
  • D. 3 e 4
  • E. 2 e 4

Sobre técnicas de programação, é correto afirmar que:

  • A.

    na programação modular, todos os detalhes de implementação de um módulo são definidos em sua parte pública.

  • B.

    na programação estruturada, não encontramos a necessidade do uso de estruturas condicionais e repetições.

  • C.

    através do uso de métodos bottom-up, é possível construir uma visão abstrata inicial do sistema e, passo a passo, detalhar esta visão em vários componentes.

  • D.

    qualquer algoritmo, independentemente de sua área de aplicação e complexidade, pode ser descrito através de uma linguagem estruturada.

  • E.

    linguagens imperativas, como C e Pascal, não possuem conceitos de modularidade.

Um firewall tem como principal função:

  • A.

    aumentar a largura de banda da sub-rede em que se encontra, através de controle de técnicas de controle de congestionamento.

  • B.

    aumentar a largura de banda da sub-rede em que se encontra, através de controle de técnicas de controle de fluxo.

  • C.

    filtrar pacotes que entram e saem de uma rede, impondo restrições nas portas.

  • D.

    fazer um gateway entre a Intranet corporativa e a Internet, criando uma barreira entre os servidores internos e os usuários externos.

  • E.

    realizar a interconexão da sub-rede com uma rede externa, identificando mensagens que não pertencem à sub-rede.

Uma das técnicas para evitar herança múltipla é utilizar:

  • A.

    Inner Classes.

  • B.

    Information hiding.

  • C. Delegação.
  • D. Abstração de dados.
  • E. Encapsulamento.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...