Lista completa de Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Uma empresa deseja implantar uma rede baseada no Windows 2003. Nas reuniões técnicas sobre o assunto, foram apresentadas explicações como: ~
I – é possível alterar o nome do domínio de uma rede Windows 2003, mesmo que ele já tenha sido criado;
II – é possível mudar o nome de um controlador de domínio em uma rede Windows 2003;
III – o DNS é fundamental para o funcionamento correto do Active Directory em uma rede Windows 2003.
Está(ão) correta(s) a(s) explicação(ões)
Observe o fragmento de um diagrama UML relacionado a um sistema de informação hipotético.
Com base nesse diagrama, considere as afirmativas a seguir.
I - Cliente e Serviço de Aprovação de Crédito são atores de "Fechar Pedido".
II - O diagrama de colaboração em questão representa, possivelmente, as funcionalidades do sistema.
III - As elipses indicadas no diagrama representam casos de uso.
Está(ão) correta(s) APENAS a(s) afirmativa(s)
A gerência de desenvolvimento de sistemas de uma empresa está reformulando seu processo de software. Para isso, deseja criar uma metodologia de desenvolvimento baseada no Processo Unificado. A respeito desse processo, é INCORRETO afirmar que o(a)
Considerando a árvore binária apresentada na figura acima, o percurso em pós-ordem é
F G I L H J M N K
F H K J N M G I L
I L G F M J N H K
L I G M N J K H F
L M N I J K G H F
Na modelagem de determinado sistema de informação, um objeto remetente X deve ficar bloqueado até que o objeto destinatário Y termine de atender à requisição. Na UML, que tipo de mensagem é indicada para representar a situação descrita?
Considere a ARVORE-B de ordem 2, apresentada na figura. Com relação a esta árvore, é correto afirmar que a
inserção da chave 0 irá provocar uma cisão na página (1, 2, 3, 4) e obrigará a migração da chave 4 para a página (9, 30, _, _).
inserção da chave 51 irá ocorrer na página (60, 80, _, _).
busca pela chave 10 irá terminar sem sucesso na página (1, 2, 3, 4).
busca pela chave 51 irá terminar sem sucesso na página (40, 46, _, _).
retirada da chave 40 irá desencadear operações de concatenação e redistribuição, resultando em uma raiz de árvore dada pela página (9, 50, 60, 80).
Por motivo de segurança, deseja-se adicionar registro (log) das operações efetuadas no sistema de contabilidade de uma empresa. O arquiteto do sistema decide que deve existir somente uma instância de uma classe de registro (log) e que esta será o ponto de acesso global para os demais componentes do sistema. Que padrão de projeto pode ser utilizado nesse caso?
A estrutura que mantém o conjunto de chaves de um arquivo e o endereço respectivo do registro de cada chave é denominada
campo
coluna.
linha
cilindro.
índice
Considere as informações a seguir, referentes à modelagem de um sistema de informação.
1. Classe Pessoa é generalização das classes Aluno e Professor.
2. Classe ProfessorMestre é especialização da classe Professor.
Que diagrama de classes UML representa corretamente a situação em questão?
Cinco elementos foram inseridos em uma pilha P, inicialmente vazia, na ordem a seguir: 10, 20, 30, 40 e 50. Nessa situação, qual seria o segundo elemento a ser removido de P?
10
20
30
40
50
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...