Questões de Concurso
Foram encontradas 144.399 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Os padrões de design desempenham um papel crucial na arquitetura de software, proporcionando soluções testadas e comprovadas para desafios recorrentes no desenvolvimento de sistemas. Esses padrões são geralmente classificados em três categorias principais: padrões de design _____, que são estratégias que se concentram nos padrões de comunicação e colaboração entre objetos; padrões de design _____, que oferece abordagens flexíveis e reutilizáveis na instanciação e composição de objetos e os padrões de design _____, que referem as estratégias voltadas para a eficiente organização de classes e objetos, visando aprimorar a composição e simplificar a interação entre os componentes de um sistema. Cada categoria oferece um conjunto valioso de diretrizes e abordagens que promovem a _____, _____e manutenção do código, contribuindo para o desenvolvimento de sistemas robustos e eficientes.
Assinale a opção cujos itens completam corretamente as lacunas do fragmento lido.
Assinale a opção que descreve o papel desempenhado pelo ENIAC, compreendendo sua importância histórica na trajetória da organização de computadores.
1. FIFO (First in – First out)
2. SJF (Shortest Job First)
3. Round-Robin
4. Múltiplas filas
( ) O escalonador define um quantum (fatia de tempo) para cada processo, que se executa conforme uma lista circular de processos prontos.
( ) Algoritmos não-preemptivo extremamente eficiente, que busca minimizar o turnaround (tempo de espera dos “clientes”) e necessita informações a respeito dos processos e de sua duração.
( ) Algoritmo de prioridade preemptiva no qual são definidas prioridades, estáticas e dinâmicas, para os processos resultando em uma lista por nível de prioridades.
( ) Algoritmos não-preemptivo extremamente simples, onde se atribui o uso da CPU ao processo pronto há mais tempo.
Assinale a opção que indica a relação correta, na ordem apresentada
O mecanismo do SQL Tuning Advisor, da ORACLE, que é usado para resolver problemas relacionados a instruções SQL com desempenho abaixo do ideal, funciona da seguinte forma:
MOV AX,B ; ADD AX,C ; MOV A,AX ;
Considerando a técnica mnemônica, qual o resultado do processamento da rotina assembly acima.
1. RPC
2. CORBA
3. JAVA RMI
4. JAVA EJB
( ) É um middleware que fornece um modelo de objetos distribuído e um conjunto de serviços para a comunicação entre objetos remotos.
( ) É um protocolo que permite a comunicação entre processos em execução em máquinas diferentes.
( ) É um framework que fornece um modelo de componentes para a criação de aplicações distribuídas.
( ) É um framework que permite a criação de objetos remotos em Java.
Assinale a opção que indica a relação correta, na ordem apresentada.
( ) A herança simples é mais simples de implementar do que a herança múltipla.
( ) A herança múltipla pode levar a problemas de consistência de dados.
( ) A herança simples é mais flexível do que a herança múltipla.
As afirmativas são, respectivamente,
( ) Uma árvore binária é uma estrutura de dados que consiste em nós, onde cada nó tem no máximo dois filhos.
( ) Uma árvore binária ordenada é uma árvore binária em que os valores dos nós são ordenados de forma crescente ou decrescente.
( ) Uma árvore binária ordenada balanceada (AVL) é uma árvore binária ordenada em que a altura de qualquer subárvore não difere da altura de sua subárvore oposta em mais de um.
As afirmativas são, respectivamente,
( ) O método de busca sequencial é o método mais eficiente para buscar um elemento em um vetor ordenado.
( ) O método de ordenação por seleção é o método mais eficiente para ordenar um vetor de tamanho N.
( ) O método de ordenação por inserção é o método mais eficiente para ordenar um vetor de tamanho N.
As afirmativas são, respectivamente,
( ) Um vetor é uma estrutura de dados composta, unidimensional, que pode armazenar dados de diferentes tipos.
( ) Uma matriz é uma estrutura de dados composta, bidimensional, que pode armazenar dados de diferentes tipos.
( ) O acesso aos dados armazenados em vetores ocorre sempre em ordem sequencial.
As afirmativas são, respectivamente,
( ) Variáveis são espaços reservados na memória do computador para armazenar dados.
( ) Tipos de dados são categorias que definem o tipo de informação que pode ser armazenada em uma variável.
( ) Variáveis estáticas são variáveis que são criadas e inicializadas no início da execução do programa.
As afirmativas são, respectivamente,
I. Dados estruturados são dados que foram formatados e transformados para se adaptar a um modelo de dados relacional bem definido. Os dados brutos são mapeados em campos predefinidos que podem ser extraídos e lidos por meio de declarações SQL.
II. Dados semiestruturados é categoria localizada entre dados estruturados e não estruturados. São um tipo de dado que possui algumas características consistentes e definidas e não se limitam a uma estrutura rígida como a necessária para bancos de dados relacionais.
III. Dados não estruturados podem ser qualquer tipo de dado não esteja em um formato específico. São suportados apenas pelos sistemas de arquivos e não pelos sistemas de bancos de dados, exemplos podem imagens, sons ou desenhos.
Está correto o que se afirma em
Seja T uma árvore binária completa com n nós e altura h. O valor de n que indica uma árvore cheia é
Com relação à especificação de chaves e integridade referencial, assinale V para a afirmativa verdadeira e F para a falsa.
I. a cláusula PRIMARY KEY especifica um ou mais atributos que compõe a chave primária de uma relação. Se a chave primária tiver um único atributo, a cláusula pode acompanhar o atributo diretamente.
II. a cláusula UNIQUE indica chaves alternativas (secundárias). Essa cláusula também pode ser especificada diretamente para uma chave secundária se esta for um único atributo.
III. a integridade referencial é especificada por meio da cláusula FOREIGN KEY.
As afirmativas são, respectivamente,
Considere a estrutura de dados do tipo pilha. Se a pilha estiver vazia então topo = λ, sabe-se que pt é um ponteiro. Analise o algoritmo abaixo
se topo ≠ λ então
pt := topo
topo := topo ↑.prox
valor- recuperado := pt ↑.info
desocupar(pt)
senão underflow
O algoritmo descreve a operação de
Com relação aos ataques cibenéticos, assinale V para a afirmativa verdadeira e F para a falsa.
I. Malware é uma forma de fraude na internet, onde a vítima recebe um e-mail pedindo para verificar ou confirmar alguma informação junto a um falso provedor de serviços.
II. Phishing é uma ameaça representada pela combinação de softwares indesejados tais como vírus, worms, trojans e spywares.
III. Bomba relógio é um pedaço de código malicioso em um sistema, ele executará funcionalidades quando determinadas condições forem atendidas e tem propósitos maliciosos.
As afirmativas são, respectivamente,