Questões de Ciência da Computação da Fundação Getúlio Vargas (FGV)

Lista completa de Questões de Ciência da Computação da Fundação Getúlio Vargas (FGV) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Analise o trecho de definição a seguir:

“é um evento ou condição incerta que, se ocorrer, terá um efeito positivo ou negativo sobre pelo menos um objetivo do projeto”.

No âmbito do PMBOk, essa definição aplica-se no contexto do gerenciamento de:

  • A. qualidade;
  • B. custos;
  • C. escopo;
  • D. comunicações;
  • E. riscos.

No âmbito da Teoria dos Jogos, considere a tabela a seguir, que apresenta, entre parênteses e respectivamente, os ganhos de cada um dos dois jogadores J1 e J2, de acordo com a combinação das respectivas estratégias [A1, B1, C1] e [A2, B2, C2].

O par de estratégias escolhidas respectivamente pelos jogadores J1 e J2, que está em Equilíbrio de Nash, é:

  • A. (A1, A2);
  • B. (A1, B2);
  • C. (A1, C2);
  • D. (B1, B2);
  • E. (C1, C2).

Em ambiente Linux, certo arquivo possui máscara de proteção 750, expressa em octal (base 8). Isso significa que os usuários alocados sob o mesmo grupo do dono do arquivo:

  • A. podem ler e mandar executar o arquivo;
  • B. não podem ler nem escrever no arquivo;
  • C. podem ler e escrever, mas não mandar executar o arquivo;
  • D. não podem ler o arquivo;
  • E. não têm acesso ao arquivo.

O padrão de projeto que permite, sem violar o encapsulamento, capturar e externalizar um estado interno de um objeto de maneira que o objeto possa ser restaurado para esse estado mais tarde é:

  • A. composite;
  • B. memento;
  • C. bridge;
  • D. builder;
  • E. strategy.

Métricas de software orientadas a função utilizam uma medida indireta da funcionalidade entregue pela aplicação como valor de normalização. Pontos por função utilizam cinco características do domínio da informação para seu cálculo, sendo elas:

  • A. número de arquivos, número de consultas do usuário, quantidade de linhas de código, número de erros no processo de teste e quantidade de interfaces externas;
  • B. quantidade de entradas do usuário, quantidade de saídas do usuário, quantidade de linhas de código, número de consultas do usuário e quantidade de interfaces externas;
  • C. número de erros no processo de teste, quantidade de interfaces externas, número de consultas do usuário, número de arquivos e quantidade de saídas do usuário;
  • D. quantidade de entradas do usuário, quantidade de saídas do usuário, quantidade de linhas de código, tempo estimado de execução e tamanho do time de desenvolvimento;
  • E. quantidade de entradas do usuário, quantidade de saídas do usuário, número de consultas do usuário, quantidade de arquivos e a quantidade de interfaces externas.

Em relação às técnicas de validação de requisitos, analise as afirmativas a seguir:

I – A validação por meio de uma lista de verificação de requisitos (checklist) é baseada em um conjunto completo de perguntas e/ou afirmações que facilitam a identificação de erros.

II – Na revisão por walkthrough, os participantes seguem um processo rigoroso e somente têm acesso aos requisitos no início de cada sessão de inspeção.

III – A validação de requisitos por protótipos permite que auditores experimentem os requisitos testando-os na prática.

Está correto o que se afirma em

  • A. somente I;
  • B. somente II;
  • C. somente III;
  • D. somente I e III;
  • E. I, II e III.

O manifesto ágil tem por princípio que:

  • A. mudanças nos requisitos são bem-vindas, mesmo tardiamente no desenvolvimento;
  • B. a contínua atenção à excelência técnica reduz a agilidade;
  • C. a redução do backlog é a medida primária de progresso;
  • D. as melhores arquiteturas, requisitos e designs emergem de equipes que possuem um bom líder;
  • E. pessoas de negócio e desenvolvedores devem trabalhar em ambientes separados para reduzir as interferências no processo de desenvolvimento.

Atualmente, o meio físico mais escolhido para uso dentro dos prédios e construções, visando a instalação de redes locais e interligação geral de estações de trabalho, devido ao seu baixo custo e facilidade de instalação, com possibilidade de uso de altas velocidades (ordem de gigabit/segundo), é:

  • A. fibra ótica;
  • B. por trançado blindado (STP);
  • C. cabo coaxial;
  • D. par trançado não blindado (UTP);
  • E. radiofrequência operando na faixa de 1GHz.

No desenvolvimento de sistemas, a escolha de estruturas de dados em memória é especialmente relevante. Dentre outras classificações, é possível agrupar essas estruturas em lineares e não lineares, conforme a quantidade de sucessores e antecessores que os elementos da estrutura possam ter.

Assinale a opção que apresenta, respectivamente, estruturas de dados lineares e não lineares.

  • A. Tabela de dispersão e fila.
  • B. Estrutura de seleção e pilha.
  • C. Pilha e estrutura de seleção.
  • D. Pilha e árvore binária de busca.
  • E. Fila e pilha.

As funções de hashes criptográficos devem possuir determinadas características para o seu funcionamento adequado.

Assinale a opção que indica uma delas.

  • A. O valor de saída da função tenha tamanho variável.
  • B. O valor de entrada da função tenha um tamanho fixo.
  • C. O valor de entrada possa ser facilmente achado, dado o hash de saída.
  • D. Os dois tipos de chaves assimétricas sejam utilizados.
  • E. Os dois tipos de chaves assimétricas sejam utilizados.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...