Questões de Concurso Comentadas para tj-go

Foram encontradas 1.009 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q445759 Engenharia de Software
O Processo Unificado Rational (RUP) define quatro fases distintas no desenvolvimento de software. A fase de construção, onde funcionalidades são desenvolvidas, integradas no produto e testadas, termina com um artefato também conhecido como beta release. A alternativa que representa o marco da fase de construção é:
Alternativas
Q445758 Engenharia de Software
Scrum e Kanban são metodologias de gerenciamento de projetos de software populares entre praticantes do desenvolvimento ágil. Um aspecto de divergência entre as duas metodologias é:
Alternativas
Q445757 Engenharia de Software
O Manifesto Ágil lista valores seguidos por desenvolvedores com a finalidade de melhorar a maneira pela qual o software é desenvolvido. A alternativa que se encontra no manifesto é:
Alternativas
Q445756 Banco de Dados
Considere um banco de dados relacional que possua as tabelas a seguir, e que em cada tabela os atributos sublinhados formem a chave primária:

PRODUTO  (idP, descricaoP)
LOJA           (idL, nomeL, endereçoL)
OFERTA     (idP, idL, preçoO)

Nesse banco de dados a tabela Oferta contém informações sobre as lojas onde cada produto é vendido e o respectivo preço, e todas as tabelas possuem pelo menos um registro. Sendo assim, o comando SQL

select p.descricaoP
from produto p
where not exists
           (select *
            from loja l
            where not exists
                      (select *
                       from oferta o
                       where o.idP=p.idP and
                                 o.idL=l.idL))

produz a lista de produtos que:
Alternativas
Q445755 Banco de Dados
Considere a tabela de um banco de dados relacional
R( A, B, C, D )

onde os atributos A e B, separadamente, são identificadores. Nesse caso, o processo de normalização da tabela R requer que, entre outras, seja preservada a dependência funcional:
Alternativas
Q445754 Banco de Dados
No âmbito do projeto de bancos de dados, os Axiomas de Armstrong têm um importante papel porque permitem a derivação de dependências funcionais. Uma derivação que NÃO é válida é:
Alternativas
Q445752 Banco de Dados
João implementou um banco de dados no MS SQL Server que possui uma tabela contendo textos de sentenças judiciais, que são atualizadas esporadicamente, e disponibilizou um aplicativo que permite consultas nessa base de dados. Alguns de seus clientes, entretanto, precisam efetuar consultas onde é preciso localizar registros que possuem duas ou mais palavras próximas umas da outras, como por exemplo, “menor de idade”.

Para que as consultas produzidas pelo aplicativo possam resolver esse tipo de requisição com tempos de resposta aceitáveis, a solução adequada para João seria a utilização de:
Alternativas
Q445749 Redes de Computadores
Um servidor foi configurado com o endereço IP 172.16.100.20 utilizando a máscara 255.255.255.0. No firewall local, colocou-se uma regra para que fosse somente utilizado por clientes configurados na mesma rede lógica. Para conseguir acesso ao servidor nessas condições, um cliente poderia ser configurado com o endereço IP:
Alternativas
Q445748 Redes de Computadores
Um sistema foi desenvolvido numa arquitetura cliente-servidor com a utilização do protocolo TCP/IP. A equipe de desenvolvimento necessitava da garantia de entrega, sequenciamento e confiabilidade dos dados durante seu tráfego pela rede. Dessa forma, o protocolo da camada de transporte adotado para o sistema desenvolvido foi:
Alternativas
Q445747 Sistemas Operacionais
O acesso a disco é muito mais lento que o acesso à memória. Sistemas operacionais implementam diversas técnicas que visam melhorar o desempenho do sistema de arquivos. Uma dessas técnicas consiste na transferência antecipada de blocos do disco para memória antes mesmo de serem efetivamente solicitados por algum processo. Tal procedimento é bastante efetivo nos casos de:
Alternativas
Q445746 Sistemas Operacionais
Em relação ao gerenciamento de memória, sistemas operacionais adotam diversas estratégias para permitir que a memória principal seja aproveitada ao máximo. A estratégia de carregar um programa para a memória principal e, após certo tempo, devolvê-lo para o disco liberando a memória para outro processo, é conhecida como:
Alternativas
Q445745 Programação
Como resposta a uma requisição AJAX, o script executando no servidor envia para o cliente a cadeia de caracteres seguinte, no formato JSON:

{"nome": "Ypojuca", "id": 1503, "xy": [1,4]}

Em Javascript, o campo do objeto XMLHttpRequest onde essa cadeia é recebida é:
Alternativas
Q445744 Programação
Considere a requisição AJAX construída, no cliente, através da chamada à seguinte função em Javascript:

function send (msg)
{

   var message = "msg=’" + msg + "’";

   var ajax = new XMLHttpRequest ( );

   ajax.onreadystatechange = function ( )
   {

       if (this.readyState == 4 &&
         this.status == 200)
      alert (this.responseText);
 
   }

   ajax.open ("POST", "script.php", true);

    ajax.setRequestHeader ("Content-type",
      "application/x-www-form-urlencoded");
   ajax.setRequestHeader ("Content-length",
       message.length);
   ajax.setRequestHeader ("Connection",
       "close");

   ajax.send (message);

}


No servidor, um script em PHP receberá a cadeia de caracteres (string) correspondente a msg, enviada no corpo da requisição. Essa cadeia estará disponível ao script:
Alternativas
Q445743 Programação
Na linguagem C, uma lista sequencial com n elementos pode ser armazenada em um vetor, ocupando as posições cujos índices variam de 0 a n-1. Considere o seguinte algoritmo de pesquisa, denominado busca com sentinela:

int pesquisa (int vet[], int n, int chave)
{

   int ind;

   vet[n] = chave;      /* sentinela */

   ind = 0;
   while (vet[ind] != chave)
        ind = ind + 1;

    if (ind == n)
      return –1;      /* Não encontrou * /
   else
       return ind;   /* Encontrou */
}

Sobre essa implementação do algoritmo de busca com sentinela, analise as afirmativas a seguir:

I. Para que ela funcione corretamente, é necessário que o vetor vet contenha, pelo menos, n+1 posições, sendo as n primeiras (de 0 a n-1) ocupadas pelos elementos e a última, vaga, que abrigará a sentinela.

II. Nesta implementação, o algoritmo tem seu pior desempenho quando o valor de chave não se encontra em nenhuma das posições de 0 a n-1 de vet; em outras palavras, quando chave não pertence à lista.

III. Se o valor de chave se encontra armazenado na posição t de vet, sendo 0 ≤ t < n, são realizadas exatamente t comparações envolvendo chave até localizá-la.

Está correto somente o que se afirma em:
Alternativas
Q445742 Programação
Considere a função seguinte, codificada na linguagem de programação C:

int F (int a, int b)
{

      while (a > 0 && b > 0)
       {

             if (a > b)
                  a = a – b;
            else
                  b = b – a;

        }

        return a + b;
}

Na execução da função F, o maior número de iterações ocorre com a chamada:
Alternativas
Q445741 Programação
Se uma classe na linguagem Java é declarada com o modificador abstract, então essa classe:
Alternativas
Q445740 Programação
Considere a função G a seguir, codificada na linguagem de programação C:

void G (int n, int x, int y)
{
        int i, z;

        printf ("%d %d", x, y);

        i = 0;
        while (i < n-2)
       {

               z = x + y;
               printf (" %d", z);
               x = y;
               y = z;
               i = i + 1;

        }

        printf ("\n");

}


Para que sejam impressos os 10 primeiros termos da Sequência de Fibonacci

0 1 1 2 3 5 8 13 21 34,

a chamada correta para a função G é:
Alternativas
Q445739 Arquitetura de Computadores
Uma determinada UCP (unidade central de processamento) é capaz de endereçar até 4 GBytes de memória. Assim sendo, a largura do barramento de endereços é:
Alternativas
Q445322 Serviço Social
Nos primeiros anos do século XX, a questão social já está definitivamente colocada para a sociedade brasileira. Nesse contexto surgem as primeiras instituições assistenciais subvencionadas pelo Estado. É a partir delas que se criam as bases materiais (organizacionais e humanas) para o surgimento das primeiras escolas de Serviço Social, marcadas por forte influência:
Alternativas
Q445321 Serviço Social
A reconfiguração dos direitos sociais no Brasil, a partir dos anos 1990, tem implicado o apelo ao Terceiro Setor e ao empresariado como substitutivos das políticas públicas. Essa inflexão é denominada:
Alternativas
Respostas
521: C
522: B
523: B
524: B
525: A
526: E
527: C
528: B
529: D
530: A
531: C
532: A
533: D
534: A
535: E
536: C
537: A
538: B
539: D
540: A