Lista completa de Questões de Ciência da Computação da Núcleo de Computação Eletrônica UFRJ (NCE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Observe a especificação de uma entrada em um dicionário de dados para um pedido de compra. Um pedido contém obrigatoriamente o nome do cliente e do endereço para entrega, seguido opcionalmente pelo endereço de cobrança terminado por uma lista contendo pelo menos um item. Definindo:
Pedido: *pedido feito por um cliente
Endereço_Entrega: *endereço para entrega
Endereço_Cobrança: *endereço para faturamento
Item: *código do item
o item que mostra a entrada no DD para o elemento Pedido é:
Pedido= Endereço_Entrega+ (Endereço_Cobrança) + 1{ Item}
Pedido= [Endereço_Entrega |Endereço_Cobrança] + 1{ Item}
Pedido= Endereço_Entrega+ Endereço_Cobrança + { Item}
Pedido= (Endereço_Entrega)+ Endereço_Cobrança + { Item}
Pedido= (Endereço_Entrega+ Endereço_Cobrança) + 1{ Item}
Manchester e NRZI são dois tipos conhecidos de:
algoritmos de roteamento;
métodos de codificação;
algoritmos de criptografia;
métodos de compressão;
métodos de multiplexação.
Considere a seguinte especificação para um processo que recebe como entrada um vetor V com n+1 posições e produz uma saída O que é verdadeira se e somente se o valor da primeira posição aparece em uma das n posições seguintes.
Pré: {n>1 }
A pós-condição que completa esta especificação é:
Considere as seguintes afirmativas sobre a forma básica do algoritmo 2-phase commit, utilizado na implementação de transações distribuídas.
I. Em princípio, qualquer nó pode assumir o papel de coordenador de uma transação;
II. Existe um log central, que é abastecido com dados sobre as operações realizadas em cada um dos nós participantes de uma transação;
III. A mensagem recebida pelos nós participantes na segunda fase do algoritmo não pode ser uma ordem para abortar a transação.
Sobre as afirmativas, pode-se concluir que:
nenhuma está correta;
somente I está correta;
somente II está correta;
somente III está correta;
somente II e III estão corretas.
A integridade de um sistema contra ataques externos pode ser definida como o complemento de sua fragilidade. A fragilidade, por sua vez, é diretamente proporcional ao produto da probabilidade de transação conter um ataque (Pa) pela probabilidade do ataque ser repelido (Pr).
Sabendo que Pa=0,99 , Pr=0,99 , e que um sitio recebe 100.000 transações por dia, o item que contém o número mais próximo ao valor esperado do número de ataques que causarão algum dano é:
2.000;
10.000;
50.000;
98.000;
99.000.
Observe o seguinte algoritmo para calcular o produto de dois números inteiros pelo método das somas sucessivas:
Com relação a esta rotina podemos afirmar que:
I - sua complexidade ciclomática é igual a 2;
II - o limite superior do número de casos de testes requeridos para satisfazer o critério de cobertura de todo comando é igual a 3;
III - o limite superior do número de casos de testes requeridos para satisfazer o critério de cobertura de todos os elos é igual a 1.
As assertivas corretas são:
somente I;
somente II;
somente III;
somente I e II;
I, II e III.
Um algoritmo usado para realizar assinaturas digitais é:
RC5
DSA
PEM
El Gammal
XOR
Observe a tabela abaixo que mostra os valores (em R$1000) dos benefícios e dos custos associados ao projeto de um novo sistema de informação que tem a vida útil estimada em 4 anos. Considere o início do projeto como ano 0.
Assumindo uma taxa de desconto de 10% ao ano, o item que mostra o número que mais se aproxima do valor presente líquido desse projeto é:
-50
-13
0
13
50
O quadro abaixo mostra o impacto estratégico dos Sistemas de Informação (SI) nas operações da empresa (conforme MacFarlan):
Analise as seguintes afirmativas sobre este quadro.
As empresas que se encontram:
I- no quadrante fábrica serão, futuramente, independentes dos SI.
II- no quadrante suporte, têm pouca dependência atual e futura dos SI.
III- no quadrante estratégico, têm pouca dependência estratégica da carteira de SI em desenvolvimento.
A opção que mostra todos os itens corretos é:
I
II
III
I e II
I, II e III
Considere as seguintes afirmativas sobre modelos de recuperação de falhas no MS SQL Server.
I. O modelo bulk-logged oferece proteção mais completa que o modelo simple.
II. O modelo de proteção escolhido na criação de um banco de dados não pode ser mudado mais tarde.
III. Quando um banco de dados é criado, o modelo default é o modelo do banco de dados master.
IV. Um backup diferencial só é útil no modelo full.
Sobre as afirmativas acima, pode-se concluir
nenhuma está correta;
somente I está correta;
somente I e III estão corretas;
somente II e IV estão corretas;
todas estão corretas.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...