Lista completa de Questões de Ciência da Computação do ano 2005 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Dadas somente duas relações de confiança no Windows NT, uma do domínio A para o domínio B e outra do domínio B para o domínio C. É correto afirmar que os usuários de
A acessam apenas os recursos de A.
B acessam apenas os recursos de B.
C acessam apenas os recursos de C.
A e B acessam os recursos de C.
B e C acessam os recursos de A.
Os arquivos individuais para configuração do daemon do servidor, para controle de acesso e diretório e para configuração de recursos, nas versões mais recentes do Apache, foram combinados num único
arquivo access.conf.
arquivo httpd.conf.
arquivo srm.conf.
diretório boot.
diretório mnt.
Uma conta interna usada para fazer logon em um computador, sob o Windows XP, quando o usuário não tem uma conta no computador ou num domínio da rede, denomina-se conta
de usuário.
do computador.
de grupo.
de convidado.
global.
Durante a elaboração de um programa, um analista cuidou de utilizar um conceito pertinente à orientação a objetos que trata da separação dos aspectos externos de um objeto ("visíveis" a outros objetos) dos detalhes internos de implementação (escondidos dos outros objetos), ou seja, ele observou o conceito que recomenda o tratamento da manipulação dos dados e dos métodos para acesso dentro do próprio objeto.
O conceito observado foi
encapsulação ou encapsulamento.
Durante o projeto de uma estrutura orientada a objeto, que necessitava fazer com que objetos do tipo "listbox", "scrollbar" e "botão" tivessem sua "vida" dependente da existência de um objeto "Janela", foi projetado o tipo "todoparte" conhecido como
herança polimórfica.
Observe as duas amostras de listas apresentadas abaixo (uma de dias da semana e outra de meses) e considere que em HTML a tag
1. Janeiro
2. Fevereiro
3. Março
Essas listas podem ser produzidas em HTML pelo uso respectivo de
Considere as seguintes afirmações sobre sincronização e deadlock em sistemas computacionais multiprocessados e multiprogramados:
i) a eliminação apenas da espera cíclica é suficiente para impedir a ocorrência de deadlocks;
ii) apenas a liberação de recursos de forma preemptiva é suficiente para eliminar a possibilidade de ocorrência de deadlocks;
iii) a eliminação apenas do uso de recursos exclusivos é suficiente para impedir a ocorrência de deadlocks;
iv) a possibilidade de ocorrência de deadlocks somente é eliminada quando não existe espera ocupada e cíclica
A quantidade de afirmativas corretas é:
0;
1;
2;
3;
4.
Observe as seguintes assertivas sobre o Modelo Essencial de um sistema de informação:
I - O Modelo Essencial é composto pelo Modelo Ambiental e pelo Modelo Comportamental.
II - O Modelo Ambiental descreve as respostas do sistema a cada um dos eventos externos.
III - O Modelo Comportamental é descrito pelo diagrama de contexto.
As assertivas corretas são:
somente I;
somente II;
somente III;
somente I e II;
I, II e III.
A tabela abaixo mostra os pares da relação de uso (USES) entre os módulos de um sistema de informação:
I - Esta relação não forma uma hierarquia
II - O módulo 5 possui fan-in igual a 2 e fan-out igual a 0
III - A profundidade do módulo 3 é igual a 3.
As assertivas corretas são:
somente I;
somente II;
somente III;
somente I e II;
I, II e III.
Considere as seguintes assertivas sobre a Gerência de Configuração de Software:
I- Um baseline somente pode ser alterado por processos formais de controle de alteração.
II-O controle de versões pode ser descrito pelo grafo de evolução do software.
III-A inserção de um objeto no repositório (check-in) necessariamente invoca o mecanismo de controle de versão.
As assertivas corretas são:
somente I;
somente II;
somente III;
somente I e II;
I, II e III.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...