Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Analise as seguintes afirmações acerca da estrutura geral de gerenciamento de recursos utilizada nos sistemas operacionais corporativos.
I - A estratégia de micro-kernel estrutura o sistema operacional, removendo todos os componentes não-essenciais do kernel, implementando-os como programas em nível de sistema e usuário. Todavia, oferece gerenciamento mínimo de processos e memória.
II - A estrutura do sistema operacional AIX é organizada, originalmente, compreendendo seis módulos carregáveis do kernel: classes de escalonamento, sistemas de arquivos, chamadas de sistema carregáveis, formatos executáveis, módulos STREAM, drivers de dispositivo e de barramento.
III - O Linux implementa memória virtual usando paginação por demanda com clustering – que trata, em especial, de falhas de página trazendo não apenas a página que falta, mas também várias páginas subseqüentes.
IV - O kernel do Linux cria um espaço de endereços virtuais em duas situações apenas: quando um processo executar um novo programa com a chamada de sistema exec ( ) ou quando um novo processo é criado, através do uso da chamada de sistema fork ( ).
V - O gerenciador VM (Virtual Memory) no Windows XP utiliza um esquema baseado em páginas de 4 Kbytes para processadores compatíveis ao IA-32 e 8 Kbytes para IA-64. Em processadores IA-32, cada processo possui um espaço de endereçamento virtual de 4 Gbytes.
Indique a opção correta.
Os mecanismos de segurança para autenticação efetiva de um usuário devem ser baseados em:
I. Conhecimento individual.
II. Posse de alguma coisa.
III. Característica pessoal.
IV. Local em que se encontra.
É correto o que se afirma em
I, II e III, apenas.
I, II e IV, apenas.
I, III e IV, apenas
II, III e IV, apenas.
I, II, III e IV.
2 e 5.
3 e 4.
Ciência da Computação - CMMI e MPS-BR - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Julgue os itens subseqüentes, com relação ao conjunto de melhores práticas do CMMI. O CMMI prevê apenas um modelo de avaliação de maturidade por estágio.
Ciência da Computação - Filosofia do SGBD - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Acerca de sistemas gerenciadores de banco de dados (SGBDs) e SQL (structured query language), julgue os itens subseqüentes.
Um SGBD que possua características de segurança dos dados deve implementar diversos tipos de controle, em diversas camadas lógicas e físicas de acesso e modificação do dado.
Tendo em vista o conjunto de práticas do ITIL (information technology infrastructure library), julgue os itens a seguir. O gerenciamento de serviços de help desk é o ponto de contato entre os provedores de serviço e os usuários.
Analise:
Na execução JAVA acima,
o método print1 é definido como public e o método print2 como private.
os métodos print1 e print2 são definidos como public.
ocorrerá um erro.
o método print1 está disponível a qualquer classe, mas o método print2 está disponível somente à classe PrintNum.
o método print2 é assumido como friendly, podendo, portanto, ser acessado pela classe PrintNum.
Dentre os objetos contidos nas alternativas abaixo, uma operação de cálculo de área poderá ser realizada, aplicando-se o conceito de polimorfismo, com a utilização de um método referenciado na classe de
pentágonos.
quadriláteros.
retângulos.
trapézios.
triângulos.
O formato que as mensagens devem ter para encaminhar as requisições de Web Services, bem como o formato das mensagens de respostas, são definidos pelo protocolo
Assinale a opção que apresenta um endereço IPv6 válido.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...