Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A respeito das estruturas de dados e objetos, julgue os itens seguintes.
Uma lista linear é composta de nós, os quais podem conter, cada um deles, apenas dados primitivos.
Ciência da Computação - Gerência de Projetos - Instituto Americano de desenvolvimento (IADES) - 2010
Segundo o PMBOK 2008, o processo que desenvolve opções e ações visando aumentar as oportunidades e reduzir as ameaças aos objetivos do projeto é
identificar os riscos.
planejar respostas a riscos.
realizar a análise quantitativa dos riscos.
realizar a análise qualitativa dos riscos.
Normalmente uma página web é composta de textos e comandos especiais (tags). Assim como qualquer linguagem, o programador deve escrever o código-fonte seguindo as regras da linguagem. Esse código-fonte é posteriormente interpretado pelo browser, que se encarregará de executar os comandos (tags) do código para formatar e acessar recursos da web. Apesar de poder ser traduzido como Linguagem de Hipertexto baseada em marcas, HTML (Hipertext Markup Language) não é considerada uma linguagem de programação propriamente dita. Assinale a alternativa incorreta em relação ao tema.
Existem editores como o Microsoft Front Page e o Dreamweaver que são considerados editores WYSIWYG (what you see is what you get), já o Arachnophilia e o AceExpert são exemplos de editores não WYSIWYG, onde é preciso construir o código.
As tags normalmente são especificadas em pares, delimitando um texto que sofrerá algum tipo de formatação e sendo identificadas pelos sinais < > ou >.
No caso de tags que necessitam envolver um texto, sua finalização deve ser feita usando-se a barra de divisão / , indicando que a tag está finalizando a marcação de texto.
Documentos HTML podem ser gerados por qualquer editor de textos, até mesmo pelo Bloco de Notas e independe do formato ou extensão em que são criados.
Em relação ao Hibernate 3.5.1-final, julgue os itens a seguir.
Na instalação padrão do Hibernate, o trecho de código Java abaixo permite a inserção de 200.000 linhas em uma tabela no banco de dados.

O SQL Server NÃO possui dados para armazenar
datas e horas.
números.
stored procedures.
caracteres.
dados binários.
Acerca de engenharia de requisitos, julgue os itens subsequentes.
Embora a criação de uma sequência ilustrada de telas por meio de programas de desenho gráfico seja útil para a identificação de alguns requisitos do software, ela não é considerada uma atividade de prototipação por não envolver o uso de uma linguagem de programação.
Em relação à segurança da informação, a prática utilizada na Internet em que o hacker monta sites falsos ou envia mensagens de e-mail fazendo-se passar por representantes de empresas legítimas, solicitando aos usuários seus dados pessoais confidenciais, é conhecida como:
DoS;
rede virtual;
spanning;
phishing;
DDoS.
Um usuário de sistema Linux com o login joao está com problemas para editar um arquivo chamado DocFinal. txt no seu computador. Ele executa o comando ls –l e recebe a seguinte saída:
-r--r--r-- 2 joao cont 1272 Aug 7 19:28 DocFinal.txt
Com base nesse resultado e nas configurações de permissão do sistema de arquivos ext3 do Linux, assinale a opção que poderá ser utilizada pelo administrador do sistema para dar a permissão de escrita ao usuário.
chown root DocFinal.txt
chmod u+w DocFinal.txt
chmod 444 DocFinal.txt
chmod –rw DocFinal.txt
Em relação ao modelo de referência OSI e a pilha de protocolos TCP/IP, é correto afirmar:
Uma grande empresa julgou necessário estabelecer que o tamanho mínimo da senha de logon seja de 9 caracteres, no domínio da rede Windows 2003. Que solução de menor custo administrativo é apropriada para essa situação?
Configuração de GPO, aplicada ao domínio, com a diretiva desejada.
Configuração de um servidor central de proxy para autenticação e autorização.
Inclusão da propriedade "Comprimento de Senha" no grupo "Todos" (Everyone).
Desenvolvimento de um script .bat para alteração de chaves do registro das estações.
Instalação de um servidor RADIUS no domínio para controle da política de senhas.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...