Questões de Ciência da Computação da Fundação Getúlio Vargas (FGV)

Lista completa de Questões de Ciência da Computação da Fundação Getúlio Vargas (FGV) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Para as questões 41 a 44 utilize a seguinte descrição:

Considere as seguintes afirmativas sobre um documento XML bem formado:

I. Deve estar sintaticamente correto, seguindo as regras de marcação prescritas para o padrão XML.

II. Deve conter um elemento raiz e pelo menos algum outro elemento.

III. Deve conter uma associação com um documento XMLSchema ou uma DTD.

IV. Deve fazer uso de pelo menos um namespace.

Estão incorretas as afirmativas:

  • A.

    I e II, apenas.

  • B.

    III e IV, apenas.

  • C.

    II, III e IV, apenas.

  • D.

    I, II e IV, apenas.

  • E.

    I, II , III e IV.

A figura e o quadro abaixo ilustram o conector RJ-45, empregado na implementação de redes de computadores e uma codificação para os nomes das cores. O EIA/TIA 568A define um sistema de codificação com quatro cores básicas, em combinação com o branco, para os condutores UTP de 100 ohms, bem como a ordem dos pares no conector.

corresponde aos seguintes pinos do conector:

  • A.

    1 – 2 – 3 – 4 – 5 – 6 – 7 – 8.

  • B.

    1 – 3 – 5 – 7 – 2 – 4 – 6 – 8.

  • C.

    2 – 1 – 4 – 3 – 6 – 5 – 8 – 7.

  • D.

    8 – 7 – 6 – 5 – 4 – 3 – 2 – 1.

  • E.

    8 – 6 – 4 – 2 – 7 – 5 – 3 – 1.

Seja a relação R (A, B, C, D, E) e suponha a ocorrência das seguintes dependências funcionais entre seus atributos:

(A, B) → C (A, B) → D (A, B) → E D → E

Nessa situação, considere as seguintes afirmativas:

I. A chave da relação R é (A, B).

II. A relação R não está na forma normal de Boyce-Codd (BCNF) porque o atributo D não é uma de suas superchaves.

III. A dependência funcional D → E viola a condição BCNF. IV. A relação R está na terceira forma normal.

Assinale:

  • A.

    se apenas as afirmativas I, II e III estiverem corretas.

  • B.

    se apenas as afirmativas I e II e IV estiverem corretas.

  • C.

    se apenas as afirmativas II e III estiverem corretas.

  • D.

    se apenas as afirmativas I e III estiverem corretas.

  • E.

    se todas as afirmativas estiverem corretas.

A figura abaixo ilustra uma rede de computadores padrão IEEE-802.3 que conecta diversos microcomputadores utilizando os endereços indicados num esquema de endereçamento de IP fixo, ressaltando que foi atribuída uma só faixa de endereços para a sub-rede.

Nessas condições, duas máscaras que essa sub-rede deve utilizar são:

  • A.

    255.255.255.0 e 255.255.255.192.

  • B.

    255.255.0.0 e 255.255.224.0.

  • C.

    255.255.255.0 e 255.255.255.224.

  • D.

    255.255.0.0 e 255.255.240.0.

  • E.

    255.255.255.0 e 255.255.255.240.

O protocolo SNMP (“Simple Network Management Protocol”) representa a solução adotada na Internet para permitir que gerentes de redes possam localizar e corrigir problemas. Nesse contexto, a seguir são apresentados os objetivos de duas modalidades de gerência.

G1 – permitir a preparação, a inicialização, a partida, a operação contínua e a posterior suspensão dos serviços de interconexão entre sistemas abertos, com a função de manutenção e monitoração da estrutura física e lógica de uma rede, incluindo a verificação da existência dos componentes e da interconectividade entre esses componentes;

G2 – monitorar os estados dos recursos, da manutenção de cada um dos objetos gerenciados, e pelas decisões que devem ser tomadas para restabelecer as unidades do sistema que venham a dar problemas.

As modalidades de gerência descritos em G1 e G2 são, respectivamente, denominadas gerência de:

  • A.

    configuração e mudanças.

  • B.

    capacidade e desempenho.

  • C.

    capacidade e falhas.

  • D.

    capacidade e mudanças.

  • E.

    configuração e falhas.

Considerando as diferentes técnicas de mineração de dados, não é correto afirmar que:

  • A.

    em Regras de Associação, confiança refere-se a quantas vezes uma regra de associação se verifica no conjunto de dados analisado.

  • B.

    correlação canônica e análise múltipla de discriminante são técnicas utilizadas para análise multivariada.

  • C.

    na análise de grupamentos, medidas de correlação, medidas de distância e medidas de associação são alguns dos métodos utilizados para medir a semelhança entre objetos.

  • D.

    a classificação é considerada um exemplo de aprendizado supervisionado, enquanto o agrupamento é considerado exemplo de aprendizado não supervisionado.

  • E.

    regressão é uma aplicação especial da regra de classificação, onde a regra é considerada uma função sobre variáveis, mapeando-as em uma classe destino.

Considere as assertivas a seguir sobre as relações entre SOAP, WSDL e UDDI:

I. UDDI é um diretório de serviços web descrito por WSDL.

II. WSDL pode ser usado para descrever serviços SOAP.

III. O UDDI é um diretório de descrições SOAP.

As assertivas corretas são:

  • A.

    somente I.

  • B.

    somente I e II.

  • C.

    somente I e III.

  • D.

    somente II e III.

  • E.

    I, II e III.

Dentre as tecnologias disponíveis para emprego em redes de computadores, a Fast Ethernet 100 Base TX apresenta como principal vantagem:

  • A.

    empregar a topologia anel na sua implementação.

  • B.

    proporcionar maior área de cobertura para a rede.

  • C.

    fazer uso de um protocolo de acesso CSMA/CA.

  • D.

    preservar a estrutura de “cabling” 10 Base T.

  • E.

    trafegar dados na velocidade de 155 Mbps.

Para atender às necessidades atuais das redes de computadores com acesso à internet, é comum dotá-las de equipamentos de interconexão com as seguintes características:

I. dispositivos que filtram e encaminham frames com base no endereço físico;

II. dispositivos que filtram e encaminham frames com base no endereço lógico.

Esses equipamentos são conhecidos, respectivamente, como:

  • A.

    router e bridge.

  • B.

    bridge e hub.

  • C.

    hub e gateway.

  • D.

    gateway e switch.

  • E.

    switch e router.

Tendo em vista a diversidade de soluções tecnológicas que podem ser adotadas para implementar um sistema de televisão digital interativa, diversos órgãos de padronização concentraram esforços na especificação de padrões, ilustrados por meio da figura abaixo. Da mesma forma que os padrões DVB (“Digital Video Broadcasting”) adotado particularmente na União Européia e ATSC (“Advanced Television Systems Committee”), nos Estados Unidos, o ISDB (“Integrated Services Digital Broadcasting”), especificado pelo Japão, na camada de transporte multiplexa e desmultiplexa os fluxos elementares de áudio, vídeo e dados usando a recomendação MPEG-2 Sistemas.

O padrão ISDB, na camada de codificação, os sinais de áudio e de vídeo utilizam, respectivamente, as recomendações:

  • A.

    Dolby AC3 e MPEG-2 SDTV.

  • B.

    Dolby AC3 e MPEG-2 HDTV.

  • C.

    MPEG-2 BC e MPEG-2 SDTV.

  • D.

    MPEG-2 AAC e MPEG-2 HDTV.

  • E.

    MPEG-2 AAC e MPEG-2 SDTV.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...