Questões de Concurso Comentadas para if-pa

Foram encontradas 2.261 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q946527 Meio Ambiente
Segundo a concentração de substâncias químicas, devem ser enquadrados como Classe 2 os solos que apresentam concentrações de
Alternativas
Q946492 Engenharia de Software
O princípio fundamental é que, a cada ciclo, uma versão operacional do sistema será produzida e entregue para uso ou avaliação detalhada do cliente. Os requisitos têm de ser levantados e é preciso constatar que o sistema é modular. Esse é o modelo
Alternativas
Q946491 Segurança da Informação
Em segurança computacional e programação, o ataque que explora a falta de tratamento dos dados de uma entrada do sistema tentando injetar strings maiores que as permitidas no intuito de invadir outras áreas de memória é o
Alternativas
Q946490 Banco de Dados
Sobre a modelagem de dados em um banco de dados, analise as afirmativas abaixo.
I. Um modelo de dados oferece uma maneira de descrever o projeto de um banco de dados no nível físico, lógico e de controle. II. O modelo relacional é um exemplo de modelo baseado em registros, no qual o banco de dados é estruturado em registros de formato variável. III. Um modelo de dados orientado a objetos é uma extensão do modelo entidade-relacionamento com noções de encapsulamento, métodos e identidade do objeto. IV. No modelo conceitual, o banco de dados é descrito de forma independente de implementação.
Está correto o que consta APENAS em:
Alternativas
Q946489 Banco de Dados
Os sistemas de banco de dados implementam restrições de integridade que podem ser testadas com o mínimo de sobrecarga. São exemplos de categorias de restrições de integridade:
Alternativas
Q946488 Banco de Dados
Em relação ao modelo entidade-relacionamento, analise as afirmativas abaixo.
I. Uma chave estrangeira é um campo, que faz referência para a chave primária de outra tabela ou da mesma tabela. II. Especialização é uma abstração em que os conjuntos de relacionamentos são tratados como conjuntos de entidades de nível superior e podem participar de relacionamentos. III. No relacionamento 1-para-N (um-para-muitos), a chave estrangeira situa-se na entidade de cardinalidade muitos. IV. Relacionamentos N-para-M (muitos-para-muitos) são mapeados em relações extras contendo uma chave primária criada artificialmente e as chaves primárias das relações envolvidas.
É correto afirmar que as afirmativas
Alternativas
Q946486 Engenharia de Software
O SCRUM é um modelo ágil de processo que foi desenvolvido por Jeff Sutherland e por sua equipe no inicio da década de 1990. Sobre os princípios do método de desenvolvimento SCRUM, que são consistentes com o manifesto ágil, julgue as seguintes afirmativas.
I. Pequenas equipes de trabalho são organizadas de modo a maximizar a comunicação, minimizar a supervisão e maximizar o compartilhamento de conhecimento tácito informal. II. O processo precisa ser adaptável tanto a modificações técnicas quanto a negócios para garantir que o melhor produto possível seja produzido. III. Testes e documentação constantes são realizados à medida que o produto é construído.
É correto afirmar que
Alternativas
Q946485 Engenharia de Software
O modelo de desenvolvimento de software em cascata, também conhecido como ciclo de vida clássico, sugere uma abordagem sistemática e sequencial para o desenvolvimento de softwares que começa com a especificação dos requisitos e termina na manutenção do software acabado. Nos últimos anos, este modelo de ciclo de desenvolvimento vem sofrendo várias críticas quanto a sua eficácia. Assim, é correto afirmar que um dos possíveis problemas do ciclo de vida clássico é
Alternativas
Q946483 Banco de Dados
Sobre os conceitos de banco de dados, é correto afirmar que
Alternativas
Q946480 Programação
Analise as afirmações sobre as linguagens de programação.
I. O mecanismo de herança em Java ocorre em tempo de compilação, ou seja, todo reaproveitamento de código realizado por herança é imutável em tempo de execução. II. A linguagem C++ possui herança múltipla, Java possui somente herança simples para classes concretas e abstratas, mas possui herança múltipla para a “interface”, já Javascript não possui herança como funcionalidade nativa. III. C++ é uma linguagem compilada, Java é compilada para uma linguagem de máquina intermediária chamada de bytecodes, sendo esta interpretada e Javascript é interpretada.
É correto afirmar que
Alternativas
Q946479 Programação
Avalie as afirmações sobre a linguagem de programação Javascript.
I. Foi introduzida a utilização de classes a partir do ECMAScript 2015 para simplificar a utilização e manutenção de heranças baseadas no “prototype”. Porém, este recurso é apenas um embelezamento de código, uma vez que tudo ocorre dinamicamente e as classes na verdade são objetos.
II. Os objetos em Javascript são mutáveis, significa que mesmo depois de instanciados estes podem ter novas propriedades e métodos, independente dos outros objetos instanciados pelo mesmo construtor.
III. Javascript possui tipos primitivos fracamente tipados e dinamicamente tipados, sendo estes declarados com a palavra reservada “var”. Uma vez declarados com “var”, a variável tem validade dentro do escopo que foi declarado, por exemplo, se declarado dentro de uma estrutura de decisão, não será válido sua utilização fora desse escopo.
É correto afirmar que
Alternativas
Q946478 Noções de Informática
Analise as afirmações sobre o certificado digital.
I. Utiliza o modelo de teia de confiança, uma vez que o certificado deve ser assinado por uma autoridade certificadora de forma hierárquica. II. Utiliza técnicas de criptografia simétrica para garantir a identificação de uma entidade, por isso a chave privada deve ser mantida em sigilo. III. O certificado digital contém uma chave pública que é par da chave privada e que deve ser mantida em sigilo pela entidade que possui o certificado.
É correto afirmar que
Alternativas
Q946477 Segurança da Informação
Analise as afirmações sobre o protocolo IPSec.
I. O modo de tunelamento encapsula todo o pacote IP de forma criptografada em outro pacote IP. II. O modo de transporte encapsula somente o conteúdo do pacote IP de forma criptografada, deixando seu cabeçalho sem criptografia. III. O cabeçalho de autenticação (AH) provê autenticação, confidencialidade e integridade.
É correto afirmar que
Alternativas
Q946476 Segurança da Informação
Sobre o protocolo TLS, é correto afirmar que
Alternativas
Q946475 Segurança da Informação
As técnicas de criptografia são importantes para manter a segurança na transmissão de informações via rede de computadores. São exemplos de técnicas de criptografia de chave assimétrica
Alternativas
Q946473 Arquitetura de Computadores
Em um sistema de computação, o modo mais simples de uma instrução especificar um operando é a parte da instrução referente ao endereço conter o operando de fato em vez de um endereço que descreva onde ele está. Ou seja, o operando é automaticamente buscado na memória, ao mesmo tempo que a própria instrução. Esse modo de endereçamento é denominado
Alternativas
Q946472 Arquitetura de Computadores
O valor em binário, usando 8 bits do decimal -6 na representação complemento de 2, é
Alternativas
Q946470 Algoritmos e Estrutura de Dados
Considere que em uma tabela de dispersão (ou tabela hash) de comprimento m = 9, inicialmente vazia, que usa endereçamento aberto, técnica de tentativa linear para resolver colisões e função de dispersão h(k) = k mod m, onde k é a chave a ser inserida, foram inseridas as seguintes chaves: 3, 14, 15, 81, 65, 19, 35, 40 e 50 (nesta ordem). A tabela de dispersão após estas inserções é
Alternativas
Q946469 Arquitetura de Computadores
Considere que a máquina X possui uma frequência baseada em processador de 800 MHz. Portanto, a máquina X possui um tempo de ciclo de clock de
Alternativas
Q946468 Algoritmos e Estrutura de Dados
Considere uma árvore Patricia construída para armazenar as seguintes chaves: A = 011001; B = 110010; C = 100101; D = 001011; E = 011010; F = 110101. A altura da árvore Patricia resultante, considerando-se sua raiz no nível zero, é
Alternativas
Respostas
1141: E
1142: A
1143: B
1144: C
1145: A
1146: E
1147: D
1148: A
1149: C
1150: B
1151: C
1152: B
1153: C
1154: E
1155: D
1156: A
1157: D
1158: C
1159: B
1160: B