Questões de Ciência da Computação da Fundação Getúlio Vargas (FGV)

Lista completa de Questões de Ciência da Computação da Fundação Getúlio Vargas (FGV) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Durante o desenvolvimento de software, muitos programadores se descuidam de verificar com rigor os limites de índice e tamanho de arrays e stacks usados nesses programas. Falhas nesse sentido podem tornar os programas sujeitos a ataques de:

  • A. phishing;
  • B. man-in-the-middle;
  • C. buffer overflow;
  • D. sidejacking;
  • E. data injection.

Analise o diagrama a seguir.

O script SQL para criação de tabelas que apresenta uma interpretação correta da semântica do diagrama é:

  • A.
  • B.
  • C.
  • D.
  • E.

Roger e sua equipe de métricas de software foram designados para estimar o custo e o tempo necessário para desenvolver um sistema de informação. A partir dos requisitos levantados desse sistema, a equipe de Roger contou o número de: 

Com base nessas contagens, Roger e sua equipe podem fazer as estimativas de software aplicando o método:

  • A. Linhas de código;
  • B. Pontos por Casos de Uso;
  • C. Pontos de Função;
  • D. Complexidade Estrutural;
  • E. Ponderado por Classe.

Considere as dependências funcionais apresentadas a seguir.

Sabendo-se que todos os atributos são atômicos, o esquema relacional que satisfaz as formas normais 1ª, 2ª, 3ª e Boyce-Codd é:

  • A. R (D, C, N, E) onde D é a chave primária e C é uma chave candidata;
  • B. R1 (D, C, N, E) onde D é a chave primária;
  • C. R1 (C, N, E) onde C é a chave primária, e R2 (C, D) onde C é a chave primária;
  • D. R1 (C, N, E) onde C é a chave primária, e R2 (C, D) onde D é a chave primária;
  • E. R (D, C, N, E) onde D e C, concatenados, formam a chave primária.

Durante 5 anos gerenciando o desenvolvimento de sistemas de informação, Claudia teve que lidar com diversas insatisfações de seus usuários pois os sistemas não atendiam as suas necessidades. Claudia decidiu, então, implantar métodos ágeis de desenvolvimento e definiu os seguintes princípios:

I. Mudanças nos requisitos são bem-vindas, mesmo tardiamente no desenvolvimento.

II. O método mais eficiente e eficaz de transmitir informações para e entre uma equipe de desenvolvimento é através da documentação.

III. Simplicidade é essencial.

Dentre os princípios definidos por Claudia, o que infringe os princípios do manifesto para Desenvolvimento Ágil de Software é o que se afirma em:

  • A. somente I;
  • B. somente II;
  • C. somente III;
  • D. somente I e III;
  • E. I, II e III.

Em um programa codificado na linguagem Delphi, a abertura do arquivo texto "arq.txt" para leitura utiliza, em sequência, as chamadas Assign(arq,"arq.txt") e Reset(arq), sendo arq uma variável do tipo text. Supondo que a opção {$IOChecks off} esteja habilitada, para saber se o arquivo foi aberto com sucesso, o programador deve:

  • A. testar o valor retornado pela função Reset, que é do tipo boolean;
  • B. testar o valor retornado pela função Reset, que é do tipo integer;
  • C. testar o valor retornado pela função IOResult, que é do tipo boolean;
  • D. testar o valor retornado pela função IOResult, que é do tipo integer;
  • E. testar os valores retornados pelas funções Reset e IOResult, ambos do tipo integer.

Analise as instâncias das tabelas R1 e R2 e o comando SQL, mostrados a seguir.

Após a execução do comando, o conteúdo da coluna “b” da tabela R2 passa a ser, de cima para baixo:

  • A. 5, 5, 5, 5, 5;
  • B. NULL, NULL, NULL, NULL, NULL;
  • C. 5, 3, 1, 0, 0;
  • D. 0, 0, 0, 0, 0;
  • E. 5, 3, 1, NULL, NULL.

Observe o seguinte diálogo entre dois Analistas de Sistemas:

O modelo de processo de software que atende às características do projeto que João e Maria irão desenvolver é:

  • A. Cascata;
  • B. Evolucionário;
  • C. Codificação e correção;
  • D. Incremental;
  • E. Modelo em V.

Um programador Java precisa utilizar em seu aplicativo uma tabela dinâmica de inteiros, cujo tamanho pode aumentar ao longo da execução. Para isso, ele decide importar a classe java.util.ArrayList e a declaração da referência à tabela deverá ser:

  • A.
  • B.
  • C.
  • D.
  • E.

As LANs de difusão admitem diversas topologias. Em relação às topologias mais comuns de redes locais de computadores, analise as afirmativas a seguir:

I . O acesso das estações em uma rede de barramento deve ser controlado de forma centralizada ou distribuída de modo a resolver conflitos quando duas ou mais estações quiserem fazer uma transmissão simultaneamente.

II . Em um sistema de difusão em anel, cada bit se propaga de modo independente, sem esperar pelo restante do pacote ao qual pertence.

III . O desempenho da rede em estrela é determinado pela capacidade de processamento do nó central.

Está correto o que se afirma em:

  • A. somente I;
  • B. somente II;
  • C. somente III;
  • D. somente I e II;
  • E. I, II e III.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...