Questões de Ciência da Computação do ano 2005

Lista completa de Questões de Ciência da Computação do ano 2005 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considere as seguintes afirmativas sobre a forma básica do algoritmo 2-phase commit, utilizado na implementação de transações distribuídas.

 I. Em princípio, qualquer nó pode assumir o papel de coordenador de uma transação;

 II. Existe um log central, que é abastecido com dados sobre as operações realizadas em cada um dos nós participantes de uma transação;

 III. A mensagem recebida pelos nós participantes na segunda fase do algoritmo não pode ser uma ordem para abortar a transação.

Sobre as afirmativas, pode-se concluir que:

  • A.

    nenhuma está correta;

  • B.

    somente I está correta;

  • C.

    somente II está correta;

  • D.

    somente III está correta;

  • E.

    somente II e III estão corretas.

A integridade de um sistema contra ataques externos pode ser definida como o complemento de sua fragilidade. A fragilidade, por sua vez, é diretamente proporcional ao produto da probabilidade de transação conter um ataque (Pa) pela probabilidade do ataque ser repelido (Pr).

Sabendo que Pa=0,99 , Pr=0,99 , e que um sitio recebe 100.000 transações por dia, o item que contém o número mais próximo ao valor esperado do número de ataques que causarão algum dano é:

  • A.

    2.000;

  • B.

    10.000;

  • C.

    50.000;

  • D.

    98.000;

  • E.

    99.000.

Observe o seguinte algoritmo para calcular o produto de dois números inteiros pelo método das somas sucessivas:

Com relação a esta rotina podemos afirmar que:

 I - sua complexidade ciclomática é igual a 2;

 II - o limite superior do número de casos de testes requeridos para satisfazer o critério de cobertura de todo comando é igual a 3;

III - o limite superior do número de casos de testes requeridos para satisfazer o critério de cobertura de todos os elos é igual a 1.

As assertivas corretas são:

  • A.

    somente I;

  • B.

    somente II;

  • C.

    somente III;

  • D.

    somente I e II;

  • E.

    I, II e III.

Um algoritmo usado para realizar assinaturas digitais é:

  • A.

    RC5

  • B.

    DSA

  • C.

    PEM

  • D.

    El Gammal

  • E.

    XOR

Um dígito binário, um octal e um hexadecimal podem ser respectivamente representados, em quantidade mínima de bits, por

  • A.

    1, 3 e 4.

  • B.

    1, 4 e 8.

  • C.

    2, 3 e 4.

  • D.

    2, 4 e 8.

  • E.

    2, 8 e 16.

O código de caracteres utilizado pelos computadores para representar símbolos com 16 bits e capacidade de 65.536 pontos de código denomina-se

  • A. BCD.
  • B. EBCDIC.
  • C. ASCII.
  • D. UNICODE.
  • E. LATINO 1.

A aritmética computacional define o modo como os números são representados e os algoritmos usados para as operações aritméticas básicas (adição, subtração, multiplicação e divisão). Assinale a opção correta acerca da aritmética de ponto flutuante.

  • A.

    Na fase de normalização da adição e da subtração, há um deslocamento para a esquerda dos dígitos da mantissa, até que o dígito mais significativo seja diferente de zero. A cada deslocamento, o expoente é incrementado, podendo, portanto, ocorrer overflow no expoente.

  • B.

    Na multiplicação, se um dos operandos for igual a zero, o resultado será zero. Caso não seja, o primeiro passo da multiplicação é somar os expoentes dos operandos. Se os expoentes forem armazenados na forma polarizada, a soma dos expoentes dobrará a polarização. Portanto, o valor da polarização deve ser substituído na soma dos expoentes. Poderá, então, ocorrer tanto overflow quanto underflow no expoente, o que, nesses casos, gera erro.

  • C.

    O padrão IEEE define uma abordagem de arredondamento denominada arredondar para zero, que é útil na aritmética intervalar, em que são produzidos dois valores para cada resultado, correspondentes aos limites inferiores e superiores de um intervalo que contém o resultado verdadeiro.

  • D.

    Em uma operação de ponto flutuante, o expoente e a mantissa são carregados em registradores. No caso da mantissa, o tamanho do registrador é quase sempre menor que o número de bits da mantissa mais o bit implícito. O registrador contém bits adicionais chamados bits de guarda, que são usados para preencher com zeros os bits extras, até as extremidades direita e esquerda da mantissa.

  • E.

    Quando o expoente do resultado de uma operação aritmética é muito grande, o resultado torna-se não-normalizado, deslocando-se os dígitos da fração para a esquerda e decrementando-se o expoente a cada deslocamento, até que o expoente esteja dentro da faixa de valores válidos.

O algoritmo de roteamento que envia cada pacote de entrada para toda interface de saída, exceto para aquela em que chegou,

  • A. realiza roteamento pelo caminho mais curto.
  • B. realiza roteamento embasado em fluxo.
  • C. é denominado flooding.
  • D. realiza roteamento com vetor de distância.
  • E. realiza roteamento por estado de enlace.

  • A. binária.
  • B. seqüencial.
  • C. bolha.
  • D. em árvore.
  • E. hierárquica.

Na álgebra relacional, são operadores derivados binários:

  • A.

    união, renomeação e seleção.

  • B.

    intersecção, junção e divisão.

  • C.

    atribuição, seleção e junção.

  • D.

    produto cartesiano, projeção e diferença.

  • E.

    produto cartesiano, renomeação e união.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...