Questões de Ciência da Computação da NCE

Computação sob demanda (on-demand) é o processo de:

  • A.

    delegar a fornecedores externos a manutenção de suas infra-estruturas de Tecnologia de Informação (TI);

  • B.

    entregar e gerenciar aplicativos e serviços computacionais a partir de centrais remotas de comunicação, via Internet;

  • C.

    oferecer espaço para dados em seus servidores Web de grande capacidade para que assinantes possam manter seus sites, mediante pagamento de tarifas;

  • D.

    realizar todas as atividades que necessitam de recursos de hardware e software por meio de sistemas disponíveis na Internet – computação nas nuvens;

  • E.

    estabelecer capacidade de processamento em função das necessidades médias, utilizando fornecedores externos para superar eventuais limitações.

Clique em uma opção abaixo para responder a questão:

A tabela abaixo mostra, na parte superior, uma estimativa da funcionalidade de um sistema de software a ser desenvolvido e na parte inferior a tabela de pesos para o cálculo de pontos de função não-ajustados:

Assumindo que o preço praticado pela empresa de desenvolvimento de software seja de R$500,00 (quinhentos reais) por ponto de função não-ajustado, o valor que mais se aproxima do preço do desenvolvimento do software é:

  • A. 400.000
  • B. 425.000
  • C. 450.000
  • D. 475.000
  • E. 500.000
Clique em uma opção abaixo para responder a questão:

Considere as seguintes afirmativas sobre os objetivos do teste de software. O objetivo do teste de:

I - aceitação é determinar se o software atende aos requisitos do usuário;

II - recuperação é verificar como o sistema retorna ao funcionamento após uma falha;

III - carga é verificar o comportamento do sistema em condições de demandas anormais de recursos.

A(s) afirmativa(s) correta(s) é/são somente:

  • A. I;
  • B. II;
  • C. I e II;
  • D. II e III;
  • E. I, II e III.
Clique em uma opção abaixo para responder a questão:

O modelo conceitual na figura a seguir usa um diagrama de classes para mostrar a relação entre uma conta e a taxa de juros aplicada.

Com base nesse diagrama, pode-se afirmar que:

  • A. a classe Taxa de Juros é uma subclasse concreta da classe Conta;
  • B. a Taxa de Juros aplica-se a toda instância de Conta;
  • C. todo objeto Conta tem a ele associado uma instância diferente de Taxa de Juros;
  • D. todo objeto Conta tem a ele associado um ou mais objetos Taxa de Juros ;
  • E. todo objeto Taxa de Juros está associado a uma Conta.
Clique em uma opção abaixo para responder a questão:

Suponha que duas tabelas relacionais R e S tenham três atributos cada uma, como mostrado a seguir.

R (A, B, C), onde A constitui a chave primária;

S (D, E, F), onde D constitui a chave primária.

O script SQL que, para quaisquer que sejam as instâncias de R e S, produz um resultado equivalente ao da operação de diferença da álgebra relacional R – S é:

  • A.
  • B.
  • C.
  • D.
  • E.
Clique em uma opção abaixo para responder a questão:
A Modulação em Quadratura (QAM = Quadrature Amplitude Modulation) é utilizada por alguns modems no acesso à Internet através de linhas telefônicas. Ela é uma modulação mista resultado da combinação das modulações:
  • A. fase e amplitude;
  • B. freqüência e fase;
  • C. fase e fase (fase dupla);
  • D. freqüência e freqüência (dupla freqüência);
  • E. amplitude e freqüência.
Clique em uma opção abaixo para responder a questão:

Considere as siglas relacionadas abaixo:

Referem-se a sistemas de arquivos suportados pelo Windows 2000 somente a(s) sigla(s):

  • A. I;
  • B. II;
  • C. III;
  • D. I e II;
  • E. I, II e III.
Clique em uma opção abaixo para responder a questão:
Um computador ligado em uma rede local foi configurado com o endereço IP 192.168.10.171 e máscara de sub-rede 255.255.255.224. Os endereços IP de sub-rede e de broadcast desse computador são, respectivamente:
  • A. 192.168.10.160 e 192.168.10.191;
  • B. 192.168.10.128 e 192.168.10.175;
  • C. 192.168.10.128 e 192.168.10.191;
  • D. 192.168.10.160 e 192.168.10.175;
  • E. 192.169.10.128 e 192.168.10.255.
Clique em uma opção abaixo para responder a questão:

Analise as seguintes afirmativas sobre o princípio OO (Orientação a Objetos) conhecido como Encapsulamento:

I. Os métodos de acesso (setters) impedem que os atributos da classe assumam valores inapropriados.

II. Os métodos de acesso (setters) são automaticamente invocados quando um objeto é instanciado.

III. Métodos de acesso (setters) que simplesmente atribuem um valor aos atributos da classe, sem qualquer verificação, deveriam ser removidos e o atributo correspondente tornado público.

IV. O encapsulamento esconde a implementação dos métodos de uma classe dos seus clientes.

O número de afirmativas corretas é:

  • A. 0
  • B. 1
  • C. 2
  • D. 3
  • E. 4
Clique em uma opção abaixo para responder a questão:

Analise as seguintes afirmativas sobre os princípios OO conhecidos como Herança e Polimorfismo:

I. Uma superclasse abstrata onde todos os métodos são abstratos deveria ser removida do projeto, uma vez que as subclasses não herdam nenhum comportamento.

II. Uma classe pode implementar simultaneamente mais de uma interface.

III. O Polimorfismo permite a construção de sistemas adaptativos uma vez que um componente pode ser removido do projeto e substituído por outro que implemente sua interface.

A(s) afirmativa(s) correta(s) é/são somente:

  • A. II;
  • B. I e II;
  • C. I e III;
  • D. II e III;
  • E. I, II e III.
Clique em uma opção abaixo para responder a questão: