Questões de Concurso Público CEDERJ 2013 para Técnico em Educação a Distância - Programador

Foram encontradas 60 questões

Q385759 Engenharia de Software
Na UML, um sistema pode ser descrito por meio de cinco visões independentes. Uma dessas visões descreve o sistema do ponto de vista externo como um conjunto de interações entre o sistema e os agentes externos ao sistema. Essa visão, que é criada inicialmente e direciona o desenvolvimento das outras visões do sistema, é conhecida por Visão de:
Alternativas
Q385760 Banco de Dados
Um projeto de banco de dados inclui três esquemas, caracterizados a seguir:

I- É uma descrição concisa dos requisitos do usuário, empregando o MER como modelo de dados.
II- É a descrição das estruturas de representação da base de dados.
III- É a descrição das estruturas internas de armazenamento, dos esquemas, utilizando a DDL.

Esses esquemas denomina-se, respectivamente:
Alternativas
Q385761 Banco de Dados
A linguagem SQL para bancos de dados, é constituída das sublinguagens “Data Manipulation Language – DML”, “Data De? - nition Language – DDL” e “Data Control Language – DCL”. Fazem parte da DCL os seguintes comandos:

Alternativas
Q385762 Algoritmos e Estrutura de Dados
Observe o algoritmo abaixo, que ilustra a estrutura de controle para... ?mpara:

imagem-013.jpg

O bloco de instruções equivalente, que produz o mesmo resultado, mas utiliza a estrutura de controle repita ... ?mrepita, é:
Alternativas
Q385763 Algoritmos e Estrutura de Dados
Observe o algoritmo abaixo:

imagem-019.jpg

Após a execução, o algoritmo fornecerá a seguinte sequência de números:
Alternativas
Q385764 Algoritmos e Estrutura de Dados
Observe o algoritmo abaixo, que tem por objetivo ler dois números, e armazená-los em duas variáveis P e Q. Após, ocorre a troca de valores entres as variáveis, com a impressão dos resultados. A troca de valores pode ocorrer COM ou SEM o uso de uma variável auxiliar, neste caso, nomeada TROCA:

imagem-020.jpg

Os blocos de instruções que realizam a troca correta de valores, COM e SEM uso da variável TROCA, são, respectivamente:
Alternativas
Q385765 Programação
Considere o algoritmo abaixo, que contém um procedimento CECIERJ, onde ocorre passagem de parâmetro por valor de N para Y e por referência de M para X e de L para W:

imagem-026.jpg

Após a execução desse algoritmo, os valores das variáveis M, N e L serão, respectivamente:
Alternativas
Q385766 Algoritmos e Estrutura de Dados
O algoritmo abaixo mostra o emprego de uma função recursiva:

imagem-027.jpg

Após a execução, o valor da variável BARRA e o de retorno da função serão, respectivamente:
Alternativas
Q385767 Engenharia de Software
No que diz respeito aos princípios da Programação Orientada a Objetos, dois conceitos são apresentados a seguir:

I- Mecanismo que permite que características comuns a diversas classes sejam integradas em uma classe base, ou superclasse, a partir da qual outras classes podem ser especi?cadas. Cada classe derivada ou subclasse apresenta as características, estrutura e métodos da classe base e acrescenta a elas o que for de?nido de particularidade para ela.
II- Mecanismo pelo qual duas ou mais classes derivadas de uma mesma superclasse podem invocar métodos que têm a mesma identi?cação, mas comportamentos distintos, especializados para cada classe derivada, usando para tanto uma referência a um objeto do tipo da superclasse. A decisão sobre o método que deve ser selecionado, de acordo com o tipo da classe derivada, é tomada em tempo de execução, através do mecanismo de ligação tardia.

Esses mecanismos denomina-se, respectivamente:
Alternativas
Q385768 Programação
A sintaxe correta para a estrura de controle case em Java é:

Alternativas
Q385769 Programação
Em Java, variáveis primitivas podem ser declaradas como variáveis de classe, atributos, parâmetros de métodos ou variáveis locais. Dois tipos são descritos a seguir:

I- Inteiro de 16 bits em notação de complemento de dois. Os valores possíveis cobrem a faixa de -32.768 a 32.767.
II- Representa números em notação de ponto flutuante normalizada em precisão simples de 32 bits em conformidade com a norma IEEE 754-1985. O menor valor positivo representável por esse tipo é 1.40239846e-46 e o maior é 1.3.40282347e+38.

Esses tipos são, respectivamente:
Alternativas
Q385770 Programação
Em Java, identi? cadores são nomes dados a classes, variáveis e métodos, havendo regras a serem seguidas, no sentido de auxiliar a padronização, e facilitar a leitura do código. Nesse contexto, os identi?cadores devem começar um dos seguintes caracteres:
Alternativas
Q385771 Programação
A alternativa que representa uma regra válida de declaração para arquivos fonte em Java é:
Alternativas
Q385772 Programação
Observe o código abaixo, em Java, que ilustra o uso do conceito de sombreamento de variáveis:

imagem-033.jpg

A execução desse código irá gerar o seguinte resultado:
Alternativas
Q385773 Programação
No que diz respeito aos operadores relacionais na linguagem JavaScript, para x = 10 e y = 15, as operações (x == 10) && (y < 10), (x == 10) || (y == 10) e !(x == y) resultarão, respectivamente, nos seguintes valores lógicos:
Alternativas
Q385774 Programação
PHP é uma tecnologia para criar páginas web com conteúdos dinâmicos. A codi?cação da estrutura de seleção if no PHP está indicada em:
Alternativas
Q385775 Programação
Em HTML, a con?guração de fundo de uma página numa determinada cor é feita por meio do parâmetro bgcolor na tag imagem-044.jpg Portanto, se um programador quiser a con?guração da cor vermelha ou branca, pode utilizar imagem-045.jpgimagem-046.jpg Para esse caso, também podem ser utilizadas, respectivamente, as sintaxes:
Alternativas
Q385776 Programação
Entre as maneiras de aplicação de estilos aos documentos, duas só se aplicam a documentos HTML, como caracterizado a seguir: I-

Todas as informações são aplicadas ao documento utilizando- se o elemento STYLE dentro do elemento HEAD, conforme mostrado abaixo:

imagem-047.jpg

II- As informações de estilos são de?nidas para um único elemento HTML, utilizando-se o atributo STYLE, como abaixo:

imagem-048.jpg

As maneiras I e II são denominadas, respectivamente, “Style-Sheets”:
Alternativas
Q385777 Segurança da Informação
Entre os tipos utilizados na criptogra?a, um é baseado em algoritmos que dependem de uma mesma chave, denominada chave secreta, que é usada tanto no processo de cifrar quanto no de decifrar o texto. Para a garantia da integridade da informação transmitida, é imprescindível que apenas o emissor e o receptor conheçam a chave. O problema desse tipo de criptogra?a é a necessidade de compartilhar a chave secreta com todos os que precisam ler a mensagem, possibilitando a alteração do documento por qualquer das partes. O esquema descrito caracteriza um tipo de criptogra?a, conhecido como de chave
Alternativas
Q385778 Sistemas de Informação
O Moodle é uma plataforma de aprendizagem a distância ba- seada em software livre, um acrônimo de Modular Object-Oriented Dynamic Learning Environment (ambiente modular de aprendizagem dinâmica orientada a objetos). Para ?ns de administração, o Moodle possui um grande número de recursos que ?exibilizam sobremaneira a implantação de diversas ?loso?as de avaliação dos alunos, como a descrita a seguir:

• Método de avaliação baseado em uma ferramenta denominada log de atividades, que permite colocar em grá?co os acessos dos participantes ao site, que ferramentas utilizou, que módulos ou materiais ou atividades acessou, em que dia, em que hora, a partir de que computador, e por quanto tempo.

O método descrito é denominado Avaliação:
Alternativas
Respostas
41: C
42: E
43: C
44: A
45: A
46: D
47: B
48: D
49: A
50: C
51: E
52: A
53: D
54: D
55: E
56: D
57: B
58: C
59: A
60: B