Questões de Ciência da Computação da Núcleo de Computação Eletrônica UFRJ (NCE)

Lista completa de Questões de Ciência da Computação da Núcleo de Computação Eletrônica UFRJ (NCE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Observe a especificação de uma entrada em um dicionário de dados para um pedido de compra. Um pedido contém obrigatoriamente o nome do cliente e do endereço para entrega, seguido opcionalmente pelo endereço de cobrança terminado por uma lista contendo pelo menos um item. Definindo:

Pedido: *pedido feito por um cliente

Endereço_Entrega: *endereço para entrega

 Endereço_Cobrança: *endereço para faturamento

Item: *código do item

o item que mostra a entrada no DD para o elemento Pedido é:

  • A.

    Pedido= Endereço_Entrega+ (Endereço_Cobrança) + 1{ Item}

  • B.

    Pedido= [Endereço_Entrega |Endereço_Cobrança] + 1{ Item}

  • C.

    Pedido= Endereço_Entrega+ Endereço_Cobrança + { Item}

  • D.

    Pedido= (Endereço_Entrega)+ Endereço_Cobrança + { Item}

  • E.

    Pedido= (Endereço_Entrega+ Endereço_Cobrança) + 1{ Item}

Manchester e NRZI são dois tipos conhecidos de:

  • A.

    algoritmos de roteamento;

  • B.

    métodos de codificação;

  • C.

    algoritmos de criptografia;

  • D.

    métodos de compressão;

  • E.

    métodos de multiplexação.

Considere a seguinte especificação para um processo que recebe como entrada um vetor V com n+1 posições e produz uma saída O que é verdadeira se e somente se o valor da primeira posição aparece em uma das n posições seguintes.

Pré: {n>1 }

A pós-condição que completa esta especificação é:

  • A.
  • B.
  • C.
  • D.
  • E.

Considere as seguintes afirmativas sobre a forma básica do algoritmo 2-phase commit, utilizado na implementação de transações distribuídas.

 I. Em princípio, qualquer nó pode assumir o papel de coordenador de uma transação;

 II. Existe um log central, que é abastecido com dados sobre as operações realizadas em cada um dos nós participantes de uma transação;

 III. A mensagem recebida pelos nós participantes na segunda fase do algoritmo não pode ser uma ordem para abortar a transação.

Sobre as afirmativas, pode-se concluir que:

  • A.

    nenhuma está correta;

  • B.

    somente I está correta;

  • C.

    somente II está correta;

  • D.

    somente III está correta;

  • E.

    somente II e III estão corretas.

A integridade de um sistema contra ataques externos pode ser definida como o complemento de sua fragilidade. A fragilidade, por sua vez, é diretamente proporcional ao produto da probabilidade de transação conter um ataque (Pa) pela probabilidade do ataque ser repelido (Pr).

Sabendo que Pa=0,99 , Pr=0,99 , e que um sitio recebe 100.000 transações por dia, o item que contém o número mais próximo ao valor esperado do número de ataques que causarão algum dano é:

  • A.

    2.000;

  • B.

    10.000;

  • C.

    50.000;

  • D.

    98.000;

  • E.

    99.000.

Observe o seguinte algoritmo para calcular o produto de dois números inteiros pelo método das somas sucessivas:

Com relação a esta rotina podemos afirmar que:

 I - sua complexidade ciclomática é igual a 2;

 II - o limite superior do número de casos de testes requeridos para satisfazer o critério de cobertura de todo comando é igual a 3;

III - o limite superior do número de casos de testes requeridos para satisfazer o critério de cobertura de todos os elos é igual a 1.

As assertivas corretas são:

  • A.

    somente I;

  • B.

    somente II;

  • C.

    somente III;

  • D.

    somente I e II;

  • E.

    I, II e III.

Um algoritmo usado para realizar assinaturas digitais é:

  • A.

    RC5

  • B.

    DSA

  • C.

    PEM

  • D.

    El Gammal

  • E.

    XOR

Observe a tabela abaixo que mostra os valores (em R$1000) dos benefícios e dos custos associados ao projeto de um novo sistema de informação que tem a vida útil estimada em 4 anos. Considere o início do projeto como ano 0.

Assumindo uma taxa de desconto de 10% ao ano, o item que mostra o número que mais se aproxima do valor presente líquido desse projeto é:

  • A.

    -50

  • B.

    -13

  • C.

    0

  • D.

    13

  • E.

    50

     

O quadro abaixo mostra o impacto estratégico dos Sistemas de Informação (SI) nas operações da empresa (conforme MacFarlan):

Analise as seguintes afirmativas sobre este quadro.

As empresas que se encontram:

I- no quadrante fábrica serão, futuramente, independentes dos SI.

II- no quadrante suporte, têm pouca dependência atual e futura dos SI.

III- no quadrante estratégico, têm pouca dependência estratégica da carteira de SI em desenvolvimento.

 A opção que mostra todos os itens corretos é:

  • A.

    I

  • B.

    II

  • C.

    III

  • D.

    I e II

  • E.

    I, II e III

Considere as seguintes afirmativas sobre modelos de recuperação de falhas no MS SQL Server.

I. O modelo bulk-logged oferece proteção mais completa que o modelo simple.

 II. O modelo de proteção escolhido na criação de um banco de dados não pode ser mudado mais tarde.

III. Quando um banco de dados é criado, o modelo default é o modelo do banco de dados master.

IV. Um backup diferencial só é útil no modelo full.

Sobre as afirmativas acima, pode-se concluir

  • A.

    nenhuma está correta;

  • B.

    somente I está correta;

  • C.

    somente I e III estão corretas;

  • D.

    somente II e IV estão corretas;

  • E.

    todas estão corretas.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...