Questões de Ciência da Computação da FUNDATEC Processos Seletivos (FUNDATEC)

Lista completa de Questões de Ciência da Computação da FUNDATEC Processos Seletivos (FUNDATEC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A Figura 10 mostra, esquematicamente, a integração e a comunicação entre redes de computadores distintas em nível mundial. Por exemplo, as setas nº 1, 2, 3, 4, 5 e 6 apontam para redes de computadores completamente diferentes, cada qual utilizando os seus softwares, equipamentos, dispositivos, arquiteturas, regras, restrições etc. Todas essas redes se conectam e se integram em uma rede maior, que é única e global, chamada de "rede das redes", permitindo que milhares de computadores e outros ativos de rede do planeta troquem dados e informações entre si. Nesse caso, essa "rede das redes" é chamada de:

  • A. Extranet.
  • B. Internet.
  • C. Intranet.
  • D. Backbone.
  • E. LAN.

Um cliente contratou uma empresa para desenvolver um sistema de E-Commerce. Após os levantamentos iniciais, definiu-se, de comum acordo, entre o cliente e a empresa contratada, que esse sistema terá, obrigatoriamente, os seguintes comportamentos, dentre outros: "Logar no Sistema", "Selecionar Produtos", "Listar Produtos" e "Calcular Frete". Nesse caso, tais comportamentos obrigatórios, que o sistema de E-Commerce deverá ter, são chamados de:

  • A. Requisitos de interface.
  • B. Requisitos de operação.
  • C. Requisitos funcionais.
  • D. Requisitos físicos.
  • E. Requisitos de implementação.

Em um software, existem requisitos que podem ser categorizados segundo o modelo FURPS, onde cada letra provém de uma palavra em inglês (acrônimo). Sobre esse modelo, considere as seguintes assertivas:

I. O modelo FURPS pode ser utilizado para categorizar os requisitos não funcionais de um software.

II. No acrônimo FURPS, a letra "R" significa "Reliability", ou seja, "Consistência". Em um software, um requisito de consistência diz respeito, por exemplo, à consistência que deve existir, em um banco de dados, ao se concluir uma transação.

III. Tempo de resposta e consumo de recursos, como memória RAM e processador, são características de requisitos de um software, relacionadas, no acrônimo FURPS, à letra "P", que significa "Performance".

Quais estão corretas?

  • A. Apenas I.
  • B. Apenas II.
  • C. Apenas III.
  • D. Apenas I e III.
  • E. I, II e III.

No processo de engenharia de requisitos, há uma de suas fases que tem a finalidade de verificar se os requisitos realmente definem o sistema que o cliente quer. Para isso, nessa fase, podem ser realizados diferentes tipos de verificações, tais como: (1) verificação de validade dos requisitos; (2) verificação de completude, para avaliar se os documentos incluem todos os requisitos e se definem todos os comportamentos e restrições definidas; (3) verificação do realismo, para assegurar que os requisitos podem ser implementados usando as tecnologias disponíveis; e (4) testes que demonstrem que o sistema entregue atende a cada requisito especificado. Portanto, na engenharia de requisitos, tais verificações são realizadas em uma fase chamada de:

  • A. Elicitação de requisitos.
  • B. Especificação de requisitos.
  • C. Documentação de requisitos.
  • D. Validação de requisitos.
  • E. Classificação e organização de requisitos.

Na engenharia de requisitos, pode-se utilizar a seguinte técnica para o levantamento de requisitos de um software:

I. Cenários.

II. Joint Application Development (JAD).

III. Prototipação.

Quais estão corretas?

  • A. Apenas I.
  • B. Apenas III.
  • C. Apenas I e II.
  • D. Apenas II e III.
  • E. I, II e III.

Considere, para efeito dessa questão, a existência de duas pessoas chamadas simplesmente de "P1" e "P2". A pessoa "P1" elaborou um documento em um editor de texto e o salvou com uma senha aleatória, que somente ele tem conhecimento. A pessoa "P1" enviou esse documento, por e-mail, para a pessoa "P2", e, para que "P2" conseguisse abrir tal arquivo, "P1" informou-lhe a senha por telefone. A pessoa "P2", de posse da senha, conseguiu abrir o arquivo enviado por "P1". Nesse caso, pode-se afirmar que as pessoas "P1" e "P2" utilizaram criptografia do tipo:

  • A. Certificação digital.
  • B. Chave pública.
  • C. Chave privada.
  • D. Chave assimétrica.
  • E. Chave simétrica.

A assinatura digital garante os seguintes princípios básicos da segurança da informação:

I. Disponibilidade.

II. Não repúdio.

III. Integridade.

Quais estão corretas?

  • A. Apenas I.
  • B. Apenas III.
  • C. Apenas I e II.
  • D. Apenas II e III.
  • E. I, II e III.

Para a resolução das questões desta prova, considere os seguintes detalhes: (1) o mouse está configurado para uma pessoa que o utiliza com a mão direita (destro) e usa, com maior frequência, o botão esquerdo, que possui as funcionalidades de seleção ou de arrastar normal, entre outras. O botão da direita serve para ativar o menu de contexto ou de arrastar especial; (2) os botões do mouse estão devidamente configurados com a velocidade de duplo clique; (3) os programas utilizados nesta prova foram instalados com todas as suas configurações padrão, entretanto, caso tenham sido realizadas alterações que impactem a resolução da questão, elas serão alertadas no texto da questão ou mostradas visualmente, se necessário; (4) no enunciado e nas respostas de algumas questões existe(m) letra(s), abreviatura(s), acrônimo(s), fórmula(s), comando(s), instrução(ões), palavra(s) ou texto(s) que foram digitados entre aspas, apenas para destacá-los. Neste caso, para resolver as questões, desconsidere tais aspas e atente somente para a(s) letra(s), abreviatura(s), acrônimo(s), fórmula(s), comando(s), instrução(ões), palavra(s) ou o(s) texto(s) propriamente ditos; e (5) para resolver as questões desta prova considere, apenas, os recursos disponibilizados para os candidatos, tais como essas orientações, os textos introdutórios das questões, normalmente disponibilizados antes das Figuras, os enunciados propriamente ditos e os dados e informações disponíveis nas Figuras das questões, se houver.

Durante a execução do algoritmo mostrado na Figura 1, será atribuído, à variável "B", o valor numérico 8 (oito). Nesse caso, ao final da execução desse algoritmo, pode-se afirmar que a variável "A" terá o seguinte conteúdo:

  • A.

    010

  • B.

    0000

  • C.

    0110

  • D.

    01010

  • E.

    01110

Para a resolução das questões desta prova, considere os seguintes detalhes: (1) o mouse está configurado para uma pessoa que o utiliza com a mão direita (destro) e usa, com maior frequência, o botão esquerdo, que possui as funcionalidades de seleção ou de arrastar normal, entre outras. O botão da direita serve para ativar o menu de contexto ou de arrastar especial; (2) os botões do mouse estão devidamente configurados com a velocidade de duplo clique; (3) os programas utilizados nesta prova foram instalados com todas as suas configurações padrão, entretanto, caso tenham sido realizadas alterações que impactem a resolução da questão, elas serão alertadas no texto da questão ou mostradas visualmente, se necessário; (4) no enunciado e nas respostas de algumas questões existe(m) letra(s), abreviatura(s), acrônimo(s), fórmula(s), comando(s), instrução(ões), palavra(s) ou texto(s) que foram digitados entre aspas, apenas para destacá-los. Neste caso, para resolver as questões, desconsidere tais aspas e atente somente para a(s) letra(s), abreviatura(s), acrônimo(s), fórmula(s), comando(s), instrução(ões), palavra(s) ou o(s) texto(s) propriamente ditos; e (5) para resolver as questões desta prova considere, apenas, os recursos disponibilizados para os candidatos, tais como essas orientações, os textos introdutórios das questões, normalmente disponibilizados antes das Figuras, os enunciados propriamente ditos e os dados e informações disponíveis nas Figuras das questões, se houver.

A questão 32 baseia-se nas Figuras 2(a), 2(b) e 2(c). A Figura 2(a) mostra um programa elaborado utilizando-se a linguagem de programação Java, no qual se inseriu, intencionalmente, no local apontado pela seta nº 1, um retângulo, de modo a ocultar o código fonte existente nesse local. As Figuras 2(b) e 2(c) mostram mensagens que foram exibidas ao se executar o programa da Figura 2(a).

Ao se executar o programa em Java, mostrado na Figura 2(a), foi exibida a caixa de diálogo da Figura 2(b), a qual se preencheu com o valor apontado pela seta nº 2. A seguir, ao se pressionar o botão "OK", da Figura 2(b), foi exibida a caixa de diálogo da Figura 2(c). Nesse caso, para se obter o resultado mostrado na Figura 2(c), bastou inserir, no local apontado pela seta nº 1, da Figura 2(a), o seguinte código fonte:

  • A.

    x = Math.pow(1, num);

  • B.

    x = floor(num);

  • C.

    x = ceil(1, num);

  • D.

    x = Math.ceil(Double.parseDouble(num));

  • E.

    x = Math.floor(Double.parseDouble(num));

A questão 31 baseia-se nas Figuras 1(a) e 1(b). A Figura 1(a) mostra um algoritmo elaborado em pseudocódigo. A Figura 1(b) mostra os dados que serão utilizados pelo algoritmo da Figura 1(a), ou seja, o primeiro dado a ser utilizado por esse algoritmo será o número 1 (um); caso o algoritmo necessite outro dado, lhe será fornecido, o segundo número da esquerda para a direita, que é o 2 (dois), e assim sucessivamente, até que esse algoritmo conclua a sua execução.

Ao ser executado o algoritmo da Figura 1(a), serão utilizados somente os dados da Figura 1(b) necessários, por exemplo, quando o algoritmo precisar de um dado, o primeiro que lhe será fornecido será o número 1 (um); caso esse algoritmo venha a necessitar de outro dado, lhe será fornecido o próximo número, que é o 2 (dois), e assim sucessivamente, até esse algoritmo ser encerrado. Nesse caso, considere as seguintes assertivas:

I. Ao final da execução do algoritmo da Figura 1(a), utilizando-se os valores da Figura 1(b), pode-se afirmar que o conteúdo da variável "G[6]" será igual ao número 2 (dois).

II. Ao final da execução do algoritmo da Figura 1(a), utilizando-se os valores da Figura 1(b), pode-se afirmar que o conteúdo da variável "A" será igual ao número 2 (dois).

III. A Figura 1(a) mostra um exemplo de algoritmo de busca binária.

Quais estão corretas?

  • A.

    Apenas I.

  • B.

    Apenas III.

  • C.

    Apenas I e II.

  • D.

    Apenas II e III.

  • E.

    I, II e III.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...