Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Sobre estrutura de dados, considere:
I. Pilha é uma estrutura de dados com acesso restrito aos seus elementos, uma vez que eles são colocados e retirados por um único lado e são ordenados pelo princípio LIFO (last in first out). Assim, sempre que um elemento é adicionado ou retirado seu topo é alterado.
II. Pilha é o tipo de estrutura usada, por exemplo, na avaliação de expressões numéricas, na recursividade e pelos compiladores, na passagem de parâmetros para as funções.
III. Registro é uma estrutura básica que permite guardar coleções de dados de diferentes tipos, sendo normalmente utilizado quando um objeto tem diferentes atributos, isto é, contém campos de diferentes tipos.
IV. Lista pode conter um número qualquer de elementos, expandindo-se ou contraindo-se conforme o elementos são inseridos ou retirados. Nesse tipo de estrutura, os acessos tanto podem ser feitos sequencialmente como diretamente.
V. Fila, assim como a pilha , é uma versão especial de lista, e como tal, seus elementos são ordenados pelo princípio LIFO (last in first out).
Está correto o que se afirma APENAS em
I, II e III.
I, III, IV e V.
I, III e V.
II, III, IV e V.
II, IV e V.
Na elaboração de um modelo orientado a objetos e de um modelo de dados E/R,
I. as definições de objetos têm abordagens exatamente dentro de um mesmo contexto.
II. as relações entre os objetos são descritas e representadas.
III. um objeto pode ser: coisas, pessoas, eventos, papéis, unidades organizacionais, lugares, estruturas ou entidades externas.
Está correto o que consta em
I, II e III.
I, apenas.
I e II, apenas.
I e III, apenas.
II e III, apenas.
Uma extensão do sistema operacional Windows que atua como auxiliar para que os jogos e outros programas utilizem os recursos avançados de multimídia do hardware se trata da tecnologia
Active directory.
ActiveX.
DirectX.
Biblioteca de vínculo dinâmico (DLL).
Interface de programação de aplicativo (API).
Os módulos requeridos pelo sistema Linux são carregados automaticamente por um daemon, que funciona constantemente fazendo a monitoração e, quando verifica que algum programa está solicitando o suporte de algum dispositivo, carrega o módulo correspondente. Esta função é executada pelo programa
modprobe.
depmod.
insmod.
lsmod.
kmod.
Pilha é uma estrutura de dados
cujo acesso aos seus elementos segue tanto a lógica LIFO quanto a FIFO.
cujo acesso aos seus elementos ocorre de forma aleatória.
que pode ser implementada somente por meio de vetores.
que pode ser implementada somente por meio de listas.
cujo acesso aos seus elementos segue a lógica LIFO, apenas.
O almoxarife de um órgão pediu ao técnico de informática que elaborasse um sistema de custeio que, para cada saída de material, considerasse o custo do mais recente que houvera dado entrada no almoxarifado. O técnico deve desenvolver um algoritmo para tratar com uma estrutura de dados do tipo
FIFO.
TABLE.
LIFO.
HEAP.
ARRAY.
Considere a comparação do atendimento das necessidades de algumas tecnologias de VPN:
Está correto o consta em
I, apenas.
II, apenas.
I e II, apenas.
II e III, apenas.
I, II e III.
Em relação aos sistemas distribuídos, considere
I. O protocolo ou canal de comunicação pode ser dotado de um interpretador para compatibilizar a informação que possa não ser entendida por certas máquinas, estendendo dessa forma, a um maior número de computadores no sistema.
II. O Middleware é composto por um conjunto de processos ou objetos num grupo de computadores, que interagem entre si de forma a implementar comunicação e oferecer suporte para partilha de recursos a aplicações distribuídas.
III. Peer-to-peer pode ser entendido como uma arquitetura de sistemas distribuídos caracterizada pela descentralização das funções na rede, onde cada nodo realiza tanto funções de servidor quanto de cliente.
IV. Um sistema distribuído pode ser definido como uma coleção de processadores francamente acoplados, que não compartilham memória nem relógio, interconectados por uma rede de comunicação.
É correto o que se afirma APENAS em
II, III e IV.
I, II e III.
I e II.
I e III.
III e IV.
A segurança de perímetro reside na separação do tráfego entre servidores de redes internas e externas e é reforçada por um firewall, que inspeciona os pacotes e as sessões para determinar o que deve ser transmitido para a rede protegida e/ou a partir dela ou ser descartado. É uma característica
DMZ.
CSG.
IPsec.
ATM.
VPN.
NÃO é uma categoria de representação contínua das áreas de processos do CMMI:
Suporte.
Planejamento.
Engenharia.
Gerência de projeto.
Gerência de processo.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...