Questões de Concurso Público IF-PA 2018 para Professor - Informática

Foram encontradas 60 questões

Q946458 Arquitetura de Computadores
Sobre arquitetura de computadores,
Alternativas
Q946459 Sistemas de Informação
Analise as seguintes afirmativas sobre ambientes virtuais de aprendizagem.
I. Os ambientes virtuais de aprendizagem são sistemas fechados desenvolvidos por empresas e precisam ser adquiridos por meio de planos com assinaturas semestrais, anuais ou bianuais. II. Para o professor organizar os materiais de sua disciplina no ambiente virtual de aprendizagem, ele precisa de conhecimentos técnicos sobre como programar em diversas linguagens de programação, como C++ e Java. III. Um ambiente virtual de aprendizagem é um sistema que proporciona a organização e distribuição de conteúdo diversos para cursos online e disciplinas semipresenciais para alunos em geral com objetivo de auxiliar o processo de ensino e aprendizagem.
É correto afirmar que a(s) afirmativa(s)
Alternativas
Q946460 Sistemas de Informação
São exemplos de ambiente virtual de aprendizagem, portal de informação e biblioteca virtual, respectivamente,
Alternativas
Q946461 Sistemas de Informação
A Google oferece um serviço gratuito que permite o controle de turmas com várias ferramentas de um ambiente virtual de aprendizagem. O nome desse serviço é
Alternativas
Q946462 Programação
Analise as seguintes afirmativas sobre a linguagem de programação PHP.
I. Pode ser utilizada programação estruturada ou programação orientada a objeto, ou ainda uma mistura das duas formas de programação. II. Tem recursos úteis para processamento de texto, incluindo expressões regulares. III. Tem suporte para comunicação com serviços, utilizando protocolos como LDAP, IMAP, SNMP, NNTP, POP3 e HTTP.
É correto afirmar que
Alternativas
Q946463 Programação

Analise o código a seguir.


Imagem associada para resolução da questão

Sobre esse código, é correto afirmar que

Alternativas
Q946464 Algoritmos e Estrutura de Dados
Analise as seguintes afirmativas sobre estruturas de dados: listas, filas e pilhas.
I. Em uma lista linear em alocação sequencial, cada nó é formado por campos que armazenam características distintas dos elementos da lista. Cada nó da lista pode possuir um identificador denominado chave, que deve ser único na lista para evitar ambiguidades. II. A fila é um caso particular de listas onde as inserções e as remoções são realizadas apenas em uma das extremidades da lista. III. A pilha é um caso particular de listas onde as inserções são realizadas em uma extremidade e as remoções na outra extremidade da lista.
É correto afirmar que a(s) afirmativa(s)
Alternativas
Q946465 Engenharia de Software
Usando o modelo ____________, o sistema é desenvolvido em ciclos, sendo que os primeiros ciclos podem não conter todas as atividades. O produto resultante de um primeiro ciclo pode ser uma especificação do produto ou um estudo de viabilidade. Os ciclos subsequentes podem ser protótipos, chegando progressivamente a versões operacionais do software, até se obter o produto completo. Modelos podem ser úteis para ajudar a levantar e validar requisitos, mas pode ocorrer de os clientes e usuários só terem uma verdadeira dimensão do que está sendo construído se forem colocados diante do sistema. Nestes casos, o uso da __________________ é fundamental.
As expressões que completam corretamente os espaços em branco, respectivamente, são
Alternativas
Q946466 Algoritmos e Estrutura de Dados
Sejam [3, 1, 2, 7, 5, 4, 6], [3, 1, 2, 6, 4, 5, 7] e [4, 2, 1, 3, 6, 5, 7] as sequências produzidas pelo percurso em pré-ordem das árvores binárias de busca T1, T2 e T3, respectivamente, é correto afirmar que é(são) árvore(s) balanceada(s) do tipo AVL (Adelson-Velski e Landis)
Alternativas
Q946467 Algoritmos e Estrutura de Dados
Sobre as árvores balanceadas do tipo vermelho-preto, é correto afirmar que
Alternativas
Q946468 Algoritmos e Estrutura de Dados
Considere uma árvore Patricia construída para armazenar as seguintes chaves: A = 011001; B = 110010; C = 100101; D = 001011; E = 011010; F = 110101. A altura da árvore Patricia resultante, considerando-se sua raiz no nível zero, é
Alternativas
Q946469 Arquitetura de Computadores
Considere que a máquina X possui uma frequência baseada em processador de 800 MHz. Portanto, a máquina X possui um tempo de ciclo de clock de
Alternativas
Q946470 Algoritmos e Estrutura de Dados
Considere que em uma tabela de dispersão (ou tabela hash) de comprimento m = 9, inicialmente vazia, que usa endereçamento aberto, técnica de tentativa linear para resolver colisões e função de dispersão h(k) = k mod m, onde k é a chave a ser inserida, foram inseridas as seguintes chaves: 3, 14, 15, 81, 65, 19, 35, 40 e 50 (nesta ordem). A tabela de dispersão após estas inserções é
Alternativas
Q946471 Algoritmos e Estrutura de Dados

Considere os grafos I e II mostrados abaixo.


Imagem associada para resolução da questão

É correto afirmar que

Alternativas
Q946472 Arquitetura de Computadores
O valor em binário, usando 8 bits do decimal -6 na representação complemento de 2, é
Alternativas
Q946473 Arquitetura de Computadores
Em um sistema de computação, o modo mais simples de uma instrução especificar um operando é a parte da instrução referente ao endereço conter o operando de fato em vez de um endereço que descreva onde ele está. Ou seja, o operando é automaticamente buscado na memória, ao mesmo tempo que a própria instrução. Esse modo de endereçamento é denominado
Alternativas
Q946474 Engenharia Eletrônica

Considere o circuito digital abaixo.


Imagem associada para resolução da questão

É correto afirmar que

Alternativas
Q946475 Segurança da Informação
As técnicas de criptografia são importantes para manter a segurança na transmissão de informações via rede de computadores. São exemplos de técnicas de criptografia de chave assimétrica
Alternativas
Q946476 Segurança da Informação
Sobre o protocolo TLS, é correto afirmar que
Alternativas
Q946477 Segurança da Informação
Analise as afirmações sobre o protocolo IPSec.
I. O modo de tunelamento encapsula todo o pacote IP de forma criptografada em outro pacote IP. II. O modo de transporte encapsula somente o conteúdo do pacote IP de forma criptografada, deixando seu cabeçalho sem criptografia. III. O cabeçalho de autenticação (AH) provê autenticação, confidencialidade e integridade.
É correto afirmar que
Alternativas
Respostas
21: A
22: C
23: A
24: A
25: E
26: E
27: A
28: A
29: D
30: D
31: B
32: B
33: C
34: E
35: D
36: A
37: C
38: D
39: E
40: C