Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Nos sistemas de computador existem diversos recursos que podem utilizar apenas um processo por vez, como CD-ROM e entradas na tabela de processos do sistema. Quando dois processos utilizam um determinado recurso no mesmo instante, ocorre o que se chama de impasse (deadlock). São condições para que ocorra um impasse, EXCETO:

  • A.

    De exclusão mútua: todo recurso está atribuído a exatamente um processo ou está disponível.

  • B.

    De segura e espera: os processos que estão segurando recursos concedidos anteriormente podem solicitar novos recursos.

  • C.

    De nenhuma preempção: os recursos previamente concedidos não podem ser tirados de um processo. Eles devem ser explicitamente liberados pelo processo que os está segurando.

  • D.

    De alocação de memória redundante: os processos não podem ocupar o mesmo endereço de memória no mesmo intervalo de tempo.

  • E.

    De espera circular: deve haver uma cadeia circular de dois ou mais processos, em que cada um está esperando um recurso segurado pelo próximo membro da cadeia.

Os métodos são procedimentos que permitem modularizar um programa. As variáveis declaradas em definições de métodos e os parâmetros são considerados variáveis

  • A.

    globais.

  • B.

    dinâmicas.

  • C.

    locais.

  • D.

    constantes.

  • E.

    procedurais.

  • A.

    1 as classes hachuradas não são afetadas quando a classe Canvas é alterada.

  • B.

    2 uma alteração em Canvas afeta as classes Triangle, Square e Circle.

  • C.

    2 está representada uma implementação na qual existe uma relação entre as classes, porém nenhuma delas depende da classe abstrata Figure.

  • D.

    2 a classe abstrata Figure impede a propagação de alterações realizadas na classe Canvas.

  • E.

    1 uma alteração em Canvas não afeta as classes Triangle, Square e Circle.

Em relação à Medida Provisória no 2.200-2, de 24 de agosto de 2001, que Institui a Infra-Estrutura de Chaves Públicas Brasileira − ICP-Brasil, é INCORRETO afirmar:

  • A.

    Compete ao Comitê Gestor da ICP-Brasil homologar, auditar e fiscalizar a AC Raiz e os seus prestadores de serviço.

  • B.

    Compete à Autoridade Certificadora Raiz − AC Raiz e, sob sua delegação, às Autoridades Certificadoras − AC, emitirem certificados para o usuário final.

  • C.

    Compete à Autoridade Certificadora Raiz − AC Raiz e, sob sua delegação, às Autoridades Certificadoras − AC, emitirem certificados para o usuário final.

  • D.

    Observados os critérios a serem estabelecidos pelo Comitê Gestor da ICP-Brasil, poderão ser credenciados como AC e AR os órgãos e as entidades públicos e as pessoas jurídicas de direito privado.

  • E.

    Compete ao Comitê Gestor da ICP-Brasil estabelecer a política de certificação e as regras operacionais da AC Raiz.

Em relação à configuração da diretiva de bloqueio de senhas e contas refinadas no Windows Server 2008, é correto afirmar:

  • A.

    A aplicação de PSOs (Objetos de Configuração de Senha) diretamente em grupos de segurança global permite aos grupos oferecerem melhor flexibilidade para gerenciar vários conjuntos de usuários do que as OUs (Unidades Organizacionais).

  • B.

    O Contêiner de Configuração de Senha (PSC) pode ser renomeado ou movido, mas não pode ser excluído.

  • C.

    PSOs podem ser aplicados diretamente às unidades organizacionais.

  • D.

    Por padrão, apenas os membros dos grupos Admins do Domínio e Administradores de Esquemas podem criar PSOs.

  • E.

    As diretivas de senhas refinadas se aplicam a objetos de usuário, a grupos de segurança global e a objetos de Computador.

Observe o pseudocódigo referente a um programa de computador, em que ocorre passagens de parâmetros por valor de BB para MM e por referência de N1 para NP.

Ao final da execução, as variáveis N1, N2 e BB terão, respectivamente, os seguintes valores

  • A. 26, 13 e FALSO.
  • B. 38, 19 e FALSO.
  • C. 38, 19 e VERDADEIRO.
  • D. 26, 13 e VERDADEIRO.

  • A.

    se B1 for falso, o Comando3 e o Comando4 serão executados.

  • B.

    se B2 for verdadeiro, somente o Comando3 será executado.

  • C.

    o Comando5 poderá ser o único comando a ser executado.

  • D.

    o Comando4 sempre será executado, uma vez que o comando B2 é sempre falso.

  • E.

    o Comando5 sempre será executado.

Switches de nível 2 utilizam o Spanning Tree Protocol (STP) para contornar os problemas relacionados

  • A.

    à falta de segurança no acesso à rede

  • B.

    à baixa velocidade do mecanismo de aprendizado das pontes

  • C.

    à correção de erros no nível de enlace

  • D.

    ao número alto de colisões na rede

  • E.

    aos ciclos presentes na topologia da rede

Qual opção não contém um diagrama de estrutura da linguagem UML?

  • A.

    Diagrama de classe

  • B.

    Diagrama de atividade

  • C.

    Diagrama de componente

  • D.

    Diagrama de instalação

  • E.

    Diagrama de pacote

Para configurar uma resolução de tela de 1600x1200,True Color -32, seu computador deverá possuir uma placa de vídeo com memória de:

  • A.

    1 Mb.

  • B.

    2 Mb.

  • C.

    4 Mb.

  • D.

    6 Mb.

  • E.

    8 Mb.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...