Lista completa de Questões de Informática / Microinformática do ano 2004 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
São adequadas a uma Metodologia de Planejamento de Informática SOMENTE as etapas
I, II, V e VI.
I, II, III, IV e V.
II, IV, V e VI.
IV e V.
V e VI.
Do ponto de vista de Organização e Métodos e Planejamento de Sistemas, dada a seguinte afirmativa:
Tanto o PERT quanto o CPM proporcionam ferramentas quantitativas que permitem ao planejador de software:
I. determinar o caminho crítico � cadeia de tarefas que determina a duração do projeto.
II. estabelecer as estimativas de tempo mais prováveis para tarefas individuais ao aplicar modelos estatísticos.
III. calcular limites de tempo que definam uma �janela� de tempo para uma tarefa particular.
É correto afirmar que
I é falsa; II e III são verdadeiras.
I e II são falsas; III é verdadeira.
I e III são falsas; II é verdadeira.
I, II e III são falsas.
I, II e III são verdadeiras.
De acordo com Pressman, R.S., o ciclo de vida clássico da engenharia de software, também conhecido como modelo cascata, abrange, na ordem seqüencial de execução, as seguintes atividades:
Análise, Projeto, Codificação, Manutenção, Engenharia de Sistemas e Teste.
Análise, Engenharia de Sistemas, Codificação e Teste.
Engenharia de Sistemas, Análise, Projeto, Codificação, Teste e Manutenção.
Projeto, Análise, Engenharia de Sistemas, Codificação e Teste.
Engenharia de Sistemas, Projeto, Análise, Teste, Manutenção e Codificação.
Analise as seguintes afirmativas, do ponto de vista da Engenharia de Software:
I. É preciso muito mais que o último modelo de mainframe, estação de trabalho ou PC para desenvolver um software de alta qualidade. As ferramentas de engenharia de software auxiliada pelo computador CASE são instrumentos mais importantes do que o hardware para se conseguir boa qualidade e produtividade.
II. Se estamos atrasados em relação ao prazo, podemos adicionar mais programadores e compensar o atraso.
III. Uma declaração geral dos objetivos do sistema é suficiente para começar a escrever programas; pode-se preencher os detalhes posteriormente.
Os itens acima referem-se a afirmativas adequadas (realidades) e afirmativas enganosas (mitos) do software e, entre outras, foram pesquisadas e postuladas por Pressman, R.S..
Nesse sentido, é correto afirmar que
I é uma afirmativa enganosa e II e III são afirmativas adequadas.
I é uma afirmativa adequada e II e III são afirmativas enganosas.
I e II são afirmativas enganosas e III é uma afirmativa adequada.
I e III são afirmativas enganosas e II é uma afirmativa adequada.
I, II e III são afirmativas adequadas.
De acordo com os conceitos do paradigma da Orientação a Objetos, todos os objetos são membros de uma classe mais ampla e ... I ... a estrutura de dados ... II ... particulares que foram definidas para essa classe. Portanto, um objeto individual é ... III ... de uma classe mais ampla.
Preenchem corretamente as lacunas I, II e III acima:
I- herdam II- mas não as operações III- a essência
I- definem II- e os negócios III- a essência
I- excluem II- mas não as operações III- uma generalização
I- excluem II- e as instâncias III- um polimorfismo
I- herdam II- e as operações III- uma instância
De acordo com o Object Management Group – OMG, no diagrama a seguir, a classe de objetos denominada "Forma", representa:
a generalização das classes de objeto Polígono e Elipse.
o polimorfismo da classe de objeto Polígono e a herança da classe de objeto Elipse.
a herança múltipla das classes de objeto Polígono e Elipse.
a herança da classe de objeto Polígono e o polimorfismo da classe de objeto Elipse.
a especialização das classes de objeto Polígono e Elipse.
É correto afirmar que:
a criptografia, modalidade simétrica, tem a vantagem de permitir a geração de assinaturas digitais.
no protocolo TCP/IP, temos dois tipos principais de protocolos de nível de transporte: o TCP que não é orientado à conexão e o UDP, orientado à conexão.
o serviço tradicional Telnet permite o acesso remoto a computadores de uma rede de modo seguro, visto que os dados trafegam em forma criptografada.
a cifra de César na Roma Antiga, um dos primeiros algoritmos criptográficos inventados, consistia em uma simples troca das letras do alfabeto romano por outras letras, deslocadas de um determinado quantitativo das primeiras.
o endereço IP 172.16.0.1 é do tipo classe "C".
A respeito de algoritmos e estrutura de dados, é correto afirmar que:
o percurso em pré-ordem segue recursivamente os seguintes passos, para cada subárvore da árvore binária: 1 − percorrer sua subárvore esquerda em pré-ordem; 2 − percorrer sua subárvore direita em pré-ordem; 3 − visitar a raiz.
pilha é uma estrutura do tipo FIFO (first in – first out).
uma ordem parcial de um conjunto S é uma relação entre objetos de S que satisfaz algumas propriedades; uma destas propriedades é a relação simétrica.
toda árvore binária com n nós possui exatamente n+2 subárvores vazias entre suas subárvores esquerdas e direitas.
Deque é um caso particular de lista em que as inserções e remoções são permitidas apenas nas extremidades.
Analise as seguintes afirmações relativas a Hipermídia:
I. Em sistemas de Hipermídia voltados ao aprendizado, como por exemplo e-learning, não há um incentivo ao uso do XML como forma de padronizar o modo pelo qual os softwares são construídos e de como manipulam informações. Isso se deve ao fato de que o XML dificulta a leitura e o compartilhamento de dados existentes nesses softwares.
II. A Hipermídia constitui-se somente de hipertextos e imagens, como se pode ver na maioria das páginas Web atualmente.
III. Na arquitetura dos sistemas hipertexto, a interface do usuário é responsável pela apresentação da informação no HAM (Hypertext Abstract Machine), incluindo, por exemplo, questões do tipo: �que comandos devem estar disponíveis para o usuário� e �como mostrar nós e ligações�.
IV. Hytime é um padrão ISO para hipermídia.
É correto o que consta APENAS em
I e II.
I e III.
II e IV.
III.
III e IV.
Uma chamada de procedimento automática, iniciada pelo hardware após uma condição excepcional causada pelo programa em execução, é
uma interrupção de software.
o comando de controle de fluxo go to.
uma movimentação de dados.
uma interrupção de hardware.
uma compilação cruzada.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...