Questões de Concurso
Para ministério público
Foram encontradas 56.266 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Sobre análise e projeto estruturado de sistemas, analise as afirmações a seguir.
l dados que ligam estes processos. Ele representa o modelo físico do sistema e mostra o que um sistema/procedimento faz e como faz. Um diagrama de fluxo de dados é uma representação em rede dos processos (funções e procedimentos) de um sistema e dos dados que ligam estes processos. Ele representa o modelo físico do sistema e mostra o que um sistema/procedimento faz e como faz.
ll O modelo Entidade-relacionamento propõe que a realidade seja visualizada sob três pontos de vista. Assim, há três conceitos fundamentais no Modelo E-R: Entidade, Atributo e Relacionamento.
lll Chave primária é o atributo de uma entidade cujo conteúdo individualiza uma única ocorrência desta entidade. Chave estrangeira é um atributo pertencente a uma entidade, mas que é a chave primária de uma outra entidade.
lV A Cardinalidade indica quantas ocorrências de uma Entidade participam no mínimo e no máximo do relacionamento. Os tipos de cardinalidade quanto ao relacionamento são: UM para UM(1:1) , UM para MUITOS (1:N), MUITOS para UM ( N:1) e MUITOS para MUITOS. (N:N).
V O ciclo de vida do desenvolvimento de sistemas consiste em 4 estágios: levantamento das necessidades, análise, implementação e manutenção.
Com relação a teste do software, todas as alternativas estão corretas, exceto a:
Em relação a Projeto de interface, marque com V as afirmações verdadeiras e com F as falsas.
Considere os diagramas em UML, correlacione as colunas a seguir.
As alternativas abaixo mostram um trecho de programa em c# que realiza m a mesma tarefa, exceto:
Com relação à Unified Modeling Language (UML) é correto afirmar, exceto:
Em relação à criptografia e a certificação digital, marque com V as afirmações verdadeiras e com F as falsas.
( ) Chave simétrica, também chamada de chave pública usa um par de chaves, uma denominada privada e outra denominada pública. Nesse método, uma pessoa deve criar uma chave de codificação e enviá-la a quem for mandar informações a ela. Essa é a chave pública. Uma outra chave deve ser criada para a decodificação. Esta - a chave privada - é secreta.
( ) Chave assimétrica é um tipo de chave mais simples, onde o emissor e o receptor fazem uso da mesma chave, isto é, uma única chave é usada na codificação e na decodificação da informação.
( ) A certificação digital atesta a identidade de uma pessoa ou instituição na internet por meio de um arquivo eletrônico assinado digitalmente Seu objetivo é atribuir um nível maior de segurança nas transações eletrônicas, permitindo a identificação inequívoca das partes envolvidas, bem como a integridade e a confidencialidade dos documentos e dados da transação.
( ) A assinatura digital é um mecanismo eletrônico que combina o uso de criptografia por chave pública com um algoritmo de hashing ou função hashing.
( ) Autoridade de Certificação (Certificate Authority) é uma organização ou companhia confiável que emite certificados digitais sendo responsável pela garantia de que os indivíduos ou organizações que recebam esses certificados únicos sejam, de fato, quem dizem ser.
A sequência correta, de cima para baixo, é:
Sobre sub-rotinas, analise as afirmações a seguir.
l São utilizadas na divisão de algoritmos complexos, permitindo a modularização de um determinado problema.
ll O processo de dividir sub-rotinas em outras é denominado método de refinamento ostensivo.
lll Procedimento e função são os dois tipos de sub-rotinas. A principal diferença está no fato de que uma função retorna um determinado valor.
lV A recursividade é uma técnica onde um procedimento chama a si próprio.
Todas as afirmações corretas estão em:
Considere a função abaixo: FUNÇÃO FAT(VALOR) SE VALOR = 0 ENTÃO RETORNA(1) SENÃO RETORNA(VALOR + FAT(VALOR-1)) FIMSE
Assinale a alternativa que corresponde ao valor retornado por essa função quando aplicado o valor 4, ou seja, o resultado de FAT(4):
Em relação à linguagem de programação orientada a objetos c#, a alternativa correta é:
De acordo com o trecho de algoritmo abaixo, assinale a alternativa correta com relação às informações que estarão armazenadas na diagonal principal (I=J) da matriz M após a sua execução.
Para I de 1 até 4 faça Para J de 1 até 4 faça
M [ I, J ] = 10 * I + J FimPara
FimPara Para I de 1 até 4 faça Para J de 1 até 4 faça
M [ I, J ] = M [ 5 – I , 5 – J ]
FimPara FimPara
Para A = 5, B = -10 e C = FALSO, sendo A e B variáveis inteiras e C uma variável lógica, marque V ou F, conforme os resultados das expressões sejam, respectivamente, verdadeiros ou falsos.
( ) -B >= (A + B / A)
( ) (A = 12) OU ((C = FALSO) E (B < 0))
( ) NÃO ((NÃO C) E (NÃO (B > A)))
( ) ((A <= B) E (A >=10)) OU (NÃO(C=VERDADEIRO))
A sequência correta, de cima para baixo, é:
Analise os modelos de fluxogramas a seguir
Com relação aos princípios da orientação a objetos é correto afirmar, exceto:
Com relação ao trecho de algoritmo abaixo e considerando que C, X, Y e Z são variáveis numéricas inteiras é correto afirmar, exceto:
LEIA X, Y, Z
SE NÃO (Z > 5) ENTÃO
C = (X + Y) * Z
ENTÃO
C = (X – Y) * Z
FIMSE
Sobre comandos do SQL, todas as alternativas estão corretas, exceto a:
Sobre PL/SQL, analise as afirmações a seguir:
l CHAR, VARCHAR2, LONG, LONGINT e NUMBER são alguns tipos de variáveis.
ll **, ^=, ||, := e /* */ representam respectivamente: operador aritmético exponenciação, operador relacional diferente, concatenação, atribuição e delimitadores de comentário.
lll LOOP, BETWEEN, WHEN e EXCEPTION são algumas palavras reservadas.
lV É uma linguagem procedural do Oracle, baseada no SQL interativo.
Todas as afirmações corretas estão em: