Questões de Concurso Comentadas para ufsm

Foram encontradas 627 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2091418 Programação
Pode-se implementar uma estrutura de dados Pilha em Python com o tipo de dados nativo ____ com os métodos nativos ____ para empilhar (push) e ____ para desempilhar (pop).
Assinale a alternativa que completa corretamente as lacunas do texto.
Alternativas
Q2091417 Programação
Sobre a linguagem de programação Java, assinale a alternativa correta.
Alternativas
Q2091415 Banco de Dados
Sobre as operações de conjunto ANSI SQL, assinale V (verdadeiro) ou F (falso) em cada afirmativa a seguir. 
( ) A operação union remove duplicatas automaticamente.
( ) O número de cópias duplicadas de uma tupla no resultado da operação except all é igual ao número de cópias duplicadas da tupla no primeiro conjunto menos o número de cópias duplicadas da tupla no segundo conjunto, desde que essa diferença entre o número de cópias seja positiva.
( ) Se o número de cópias duplicadas de uma tupla no primeiro conjunto é d1 e no segundo conjunto é d2, o número de tuplas duplicadas no resultado da operação intersect all é igual ao valor máximo entre d1 e d2.
A sequência correta é
Alternativas
Q2091413 Algoritmos e Estrutura de Dados

Sobre as estruturas de dados, considere as afirmativas a seguir. 


I - Uma Pilha pode ser implementada com uma Fila FIFO (first-in, first-out).


II - Uma Pilha pode ser implementada com uma estrutura de dados Lista.


III - Uma Lista permite inserção ou remoção no início ou fim da estrutura de dados.


IV - O topo de uma Pilha é o elemento mais antigo inserido.


Estão corretas

Alternativas
Q2091412 Sistemas Operacionais
O sistema operacional Linux tem três categorias de permissões para arquivos e diretórios: read, write e execute. Assinale V (verdadeiro) ou F (falso) em cada afirmativa a seguir. 
( ) A permissão read permite listar os arquivos de um diretório, desde que o usuário tenha as permissões necessárias para acessar o diretório em questão.
( ) Um usuário precisa apenas de permissão read em cada diretório do caminho completo para abrir um arquivo qualquer, por exemplo, o arquivo /etc/include/stdio.h.
( ) Em diretórios, não é preciso a permissão read para acessar subdiretórios.
A sequência correta é
Alternativas
Q2091411 Sistemas Operacionais
O arquivo /etc/passwd do Linux é um arquivo de texto contendo informações de contas de usuários do sistema. Cada linha tem o formato a seguir, sendo cada campo separado por ":". 
24_.png (380×36)

Qual é o comando que ordena as linhas do arquivo por GID e UID, respectivamente, e imprime apenas o campo account?
Alternativas
Q2091410 Programação
A linguagem Java suporta orientação a objetos com herança _____. Um método herdado pode ser invocado com a palavra chave _____ seguido de ponto e do nome do método. A palavra chave _____ é usada para garantir a chamada de um método da subclasse ao invés de um método herdado de uma classe pai.
Assinale a alternativa que completa corretamente as lacunas do texto
Alternativas
Q2091408 Programação
Considere uma árvore binária de busca (ABB) onde a saída gerada por percurso pré-ordem é: 51, 40, 25, 29, 47, 97, 55, 70.
Assinale a alternativa que corresponde à saída gerada por um percurso pós-ordem sobre a mesma ABB.
Alternativas
Q2084108 Arquitetura de Software
Uma CNN (Convolutional Neural Network) representa um tipo particular de arquitetura de uma rede neural profunda que é particularmente adequada para conjuntos de dados de imagem. Em adição, devido ao seu bom desempenho quando comparada às abordagens tradicionais, as CNNs estão sendo utilizadas no desenvolvimento de várias aplicações que envolvem visão computacional. Uma CNN possui em sua arquitetura diversas camadas que passam por diversas operações. Nesse contexto, como é chamada uma das operações responsável por reduzir a informação da camada anterior, para fins de aumentar a eficiência computacional e que ainda é parte essencial de muitas arquiteturas CNNs?
Alternativas
Q2084106 Engenharia de Software
Sobre o processamento morfológico de imagens, considere as afirmativas a seguir.
I - A morfologia matemática é fundamentada na teoria dos conjuntos e tem como exemplos de operadores morfológicos a erosão, a dilatação, a abertura e o fechamento. II - As operações morfológicas em imagens binárias ocorrem de forma diferente das operações morfológicas em imagens tons de cinza. III - A dilatação e a erosão morfológica em imagens tons de cinza podem ser usadas em conjunto com a subtração de imagens para obter o gradiente morfológico da imagem.
Está(ão) correta(s)
Alternativas
Q2084105 Engenharia de Software
Dos seguintes algoritmos de aprendizado de máquina, assinale a alternativa que apresenta corretamente os algoritmos que possuem a característica de serem de aprendizado não supervisionado.
Alternativas
Q2084104 Algoritmos e Estrutura de Dados
Após coletar um conjunto de dados com histórico de alunos, você foi designado para criar um modelo que classifique um aluno em um determinado conceito (A, B, C, D, E). Apesar de não esperar muita precisão em tal modelo, você conta com vários registros anonimizados para treino. Com base nesses dados, você investiga algoritmos para tal tarefa. Para isso, considere as duas questões abaixo.
(I) Qual algoritmo poderia ser usado para criar um modelo autoexplicativo que classifique um aluno com base em seu histórico? (II) De qual tipo de algoritmo estamos falando?
Considerando as opções a seguir, assinale a alternativa que apresenta a resposta correta para as duas questões.
Alternativas
Q2084103 Engenharia de Software
Após a realização de uma pesquisa com alunos da universidade sobre preferências em relação às atividades acadêmicas e opções de lazer no campus, foram obtidos dados de questionários. Com base nesses dados, isolaram-se duas variáveis numéricas, a fim de se criarem grupos de usuários e, posteriormente, traçarem planos específicos para cada grupo. Arbitrariamente, foi definido que cinco grupos distintos seriam obtidos e, posteriormente, foi rodado um algoritmo de aprendizado de máquina para gerar os grupos.
A partir desse contexto, duas questões foram formuladas:
(I) Qual desses algoritmos abaixo é o mais adequado para tal tarefa? (II) Qual a parametrização que deveria ter sido realizada?
Assinale a alternativa que apresenta a resposta correta para as duas questões formuladas.
Alternativas
Q2084102 Banco de Dados

Considere duas tabelas criadas e populadas como apresentado a seguir.


CREATE TABLE prod_a (cod int);

CREATE TABLE prod_b (cod int);


INSERT INTO prod_a(cod) VALUES (1);

INSERT INTO prod_a(cod) VALUES (2);

INSERT INTO prod_a(cod) VALUES (3);

INSERT INTO prod_a(cod) VALUES (4);

INSERT INTO prod_a(cod) VALUES (5);

INSERT INTO prod_b(cod) VALUES (1);

INSERT INTO prod_b(cod) VALUES (3);

INSERT INTO prod_b(cod) VALUES (5);

INSERT INTO prod_b(cod) VALUES (7);


Quais valores a seguinte consulta SQL retorna?


SELECT a.cod

FROM prod_a AS a LEFT JOIN prod_b AS b ON a.cod = b.cod

WHERE b.cod is null;


Alternativas
Q2084101 Banco de Dados
A linguagem SQL pode ser dividida em DDL (Data Definition Language) e DML (Data Manipulation Language), e alguns autores também usam DQL (Data Query Language) como uma categoria especial da DML. Dentro da DML estão todos os comandos iniciados com a cláusula SELECT.
Assinale a alternativa que apresenta comandos válidos em uma consulta (comandos DML).
Alternativas
Q2084100 Banco de Dados
Assinale a alternativa que descreve corretamente uma trigger para banco de dados.
Alternativas
Q2084099 Engenharia de Software
Existem sete ferramentas básicas para controle de qualidade de software, também conhecidas como "as sete ferramentas básicas de Ishikawa". Essas ferramentas foram propostas em 1989 e, na época, foram amplamente difundidas e usadas em produção.
Em relação a esse contexto, considere as afirmativas a seguir.
I - Diagrama de Pareto e diagrama de dispersão são duas dessas ferramentas. II - Diagrama de Pareto e histograma são duas dessas ferramentas. III - Diagrama de dispersão e diagrama espinha de peixe (ou causa e efeito) são duas dessas ferramentas. IV - Teste e depuração de código são duas dessas ferramentas.
Está(ão) correta(s)
Alternativas
Q2084097 Engenharia de Software
Sobre a UML (Unified Modeling Language), considere as afirmativas a seguir.
I - Em um diagrama UML, um Caso de Uso é representado por uma elipse contendo a funcionalidade do sistema descrito por verbos no infinitivo. II - A enumeração é especificada na UML e serve para demonstrar um tipo de dado que representa uma lista de valores finitos. III - O Diagrama UML de Componentes serve para demonstrar ao longo de uma linha de tempo a sequência de comunicações entre os objetos de um sistema de informação. IV - O Diagrama de Atividades pode ser utilizado para modelar um algoritmo, um método, um sistema de informação inteiro, apenas alguns módulos desse sistema ou até mesmo os fluxos de trabalho de uma organização.
Está(ão) correta(s) 
Alternativas
Q2084096 Engenharia de Software
Em relação às ferramentas de testes de software, considere as afirmativas a seguir.
I - Na ferramenta de testes JUnit, por meio do anotador @Test, é possível especificar um método de teste. II - A ferramenta Selenium IDE não permite testes de aplicações Web. III - Na ferramenta JUnit, assertEquals é um método de asserção localizado normalmente no interior dos métodos de testes. IV - A ferramenta Selenium WebDriver API pode ser utilizada para a automação de aplicações Web com a linguagem Java e com a API de testes JUnit.
Está(ão) correta(s)
Alternativas
Q2084095 Engenharia de Software

Em relação à engenharia de requisitos de software, considere as afirmativas a seguir.


I - Os requisitos funcionais descrevem as funções que o software deve executar, isto é, aquilo que ele deve fazer.

II - Os requisitos não funcionais descrevem restrições sobre os serviços ou funções que o software oferece. Esses requisitos podem ser de vários tipos como, por exemplo, de eficiência, de confiabilidade, de portabilidade e de segurança. 

III - As regras de negócio ou requisitos de domínio restringem ou estabelecem condições para os requisitos funcionais existentes.

IV - Para o levantamento de requisitos, as únicas técnicas conhecidas são a prototipagem, a entrevista e o brainstorming.


Está(ão) correta(s)

Alternativas
Respostas
261: B
262: E
263: A
264: C
265: A
266: E
267: B
268: D
269: B
270: E
271: A
272: D
273: C
274: B
275: E
276: A
277: E
278: C
279: D
280: E