Questões de Concurso
Para unifal-mg
Foram encontradas 531 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Criada no ano de 1995 e considerada padrão no ano de 1997, a linguagem JavaScript, inventada por Brendan Eich, é uma linguagem voltada para a programação web e interage muito bem com outra linguagem web, o HTML. Enquanto o HTML serve para definir o conteúdo das páginas, a função do JavaScript é programar o comportamento delas.
(W3SCHOOLS TUTORIALS. Disponível em: <https://www.w3schools.com/> . Acesso em: 22 mar. 2018, com adaptações)
Suponha que você foi incumbido de adicionar um código JavaScript em uma aplicação Web para que seja exibido um alerta para o usuário quando ele for fazer uma operação irreversível no sistema, como, por exemplo, excluir algum registro importante. Esse alerta só deverá desaparecer da tela do usuário quando ele clicar no botão “ok”, a fim de garantir que ele tenha visto a mensagem.
O cenário a ser analisado é o seguinte: o usuário deseja excluir a sua matrícula de cursos de capacitação nos quais fez inscrição. O primeiro passo, o de selecionar os cursos, o usuário já fez. Agora o sistema pede que o usuário clique no botão “Continuar para prosseguir com a exclusão”. A sua tarefa é fazer com que, ao clicar no botão “Continuar”, o usuário receba a seguinte mensagem: “Aviso: Essa é uma operação irreversível”. E só deixe de ver a mensagem após clicar em “OK”.
Qual é o código JavaScript coerente com a demanda que você recebeu e que atende a todos os requisitos mencionados?
Pilhas são as mais simples de todas as estruturas de dados, apesar de estar entre uma das mais importantes, na medida em que são usadas em uma gama de aplicações diferentes que incluem estruturas de dados muito mais sofisticadas. Uma pilha é uma coleção de objetos que são inseridos e retirados de acordo com o princípio de que “o último que entra é o primeiro que sai”.
Formalmente, uma pilha é um tipo abstrato de dados que suporta os seguintes métodos:
push(e) -> insere o objeto (e) no topo da pilha;
pop() -> remove o elemento que está no topo da
pilha e o retorna. Se a pilha estiver vazia retorna
um erro;
size( ) -> retorna o número de elementos da
pilha;
isEmpty( ) -> retorna um booleano indicando se
a pilha está vazia;
top() -> retorna o elemento que está no topo da
pilha sem retirá-lo. Se a pilha estiver vazia
retorna um erro.
Outra estrutura de dados fundamental é a fila. Ela é uma prima próxima da pilha, pois uma fila é uma coleção de objetos que são inseridos e removidos de acordo com o princípio de que “o primeiro que entra é o primeiro que sai”.
De maneira análoga à pilha, a fila também é um tipo abstrato de dados e suporta os seguintes métodos:
enqueue(e) -> insere o elemento (e) no fim da
fila;
dequeue() -> retira o elemento da frente da fila e
o retorna. Se a fila estiver vazia retorna um erro;
size() -> retorna o número de elementos na fila;
isEmpty() -> retorna um booleano indicando se
a fila está vazia;
front() -> retorna, mas não remove, o elemento
que está na frente da fila. Se a fila estiver vazia
retorna um erro;
(GOODRICH, M. T., Estruturas de Dados e Algoritmos em Java, 4 ed., Porto Alegre: Bookman, 2007, com adaptações).
As duas tabelas a seguir apresentam operações com pilhas e filas sendo executadas.
A primeira mostra uma série de operações de pilha e seus efeitos sobre uma pilha de números inteiros inicialmente vazia.
A segunda tabela mostra uma série de operações e seus efeitos sobre uma fila de números inteiros inicialmente vazia.
As operações são executadas na mesma ordem das linhas, ou seja, a operação da linha 02 foi executada depois da operação da linha 01, a operação da linha 03 foi executada depois da operação da linha 02 e assim sucessivamente até a linha final da tabela, que mostra a última operação executada.
Selecione, dentre as alternativas disponíveis, aquela que substitui corretamente os termos {?} em cada tabela, nas linhas indicadas. Atente-se para o fato de que existe três {?} em cada tabela.
O arquivo AndroidManifest.xml é gerado pelo IDE quando um projeto de aplicativo é criado. Esse arquivo contém muitas configurações que podem ser especificadas pelo desenvolvedor como o nome do aplicativo, o nome do pacote, o nome das atividades, etc. É possível editar o código XML desse arquivo para adicionar, por exemplo, uma nova configuração que obrigue o teclado virtual a ser exibido assim que o aplicativo iniciar ou especificar que o aplicativo aceita apenas a orientação retrato.
Veja um exemplo do conteúdo do arquivo AndroidManifest.xml:
asdasdasdasdadaFigura: conteúdo do arquivo AndroidManifest.xml
(DEITEL, P. J., Android 6 para programadores: uma abordagem baseada em aplicativos, 3 ed., Porto Alegre: Bookman, 2016, com adaptações)
Agora, considere as seguintes características que podem ser relacionadas a atributos mostrados no arquivo:
( ) é exibido abaixo do ícone do lançador e também na barra de aplicativo quando ele está executando;
( ) força uma orientação de tela no aplicativo;
( ) define se o backup dos dados do aplicativo deve ser feito automaticamente ou não pelo Android para que possam ser restaurados posteriormente no próprio dispositivo ou em um novo aparelho;
( ) inicia o aplicativo quando é tocado;
( ) é usado como identificador exclusivo do aplicativo no Google Play;
( ) força a exibição do teclado virtual ao iniciar o aplicativo;
( ) determina a aparência e o comportamento padrão das views;
Acerca do conteúdo do AndroidManifest.xml apresentado na figura em questão e considerando as características mencionadas, qual é a correspondência correta entre as linhas do arquivo e as características mencionadas, exatamente na ordem em que as características foram mencionadas?
Carolina é Analista de T.I. de uma grande Universidade e atua como Analista de Requisitos dos projetos desenvolvidos em seu setor, a Gerência de Sistemas. Em seu último trabalho ela precisou levantar os requisitos para o projeto de desenvolvimento do Sistema Acadêmico da instituição. Dentre as informações obtidas por Carolina, havia requisitos funcionais e não funcionais, conforme pode ser observado na lista a seguir:
1. O sistema precisa fornecer uma interface para que o aluno consulte as suas notas;
2. O sistema deve permitir que o aluno se matricule em disciplinas eletivas;
3. O sistema deve encerrar a sessão do aluno após detectar 30 minutos de inatividade;
4. O sistema deve impedir que um mesmo usuário acesse-o simultaneamente a partir de dois dispositivos diferentes;
5. O sistema deve possibilitar a alteração dos dados pessoais e de contato do aluno pela Secretaria Acadêmica;
6. O sistema deve trafegar os dados de usuário sobre um protocolo de rede seguro e criptografado;
7. O sistema precisa oferecer uma interface para o docente fazer o lançamento de notas e apontamento de presenças dos seus alunos;
8. O sistema deve ser integrado ao Sistema de Gestão de Pessoas da instituição para obter dele os dados de docentes e funcionários;
9. O sistema deve calcular o coeficiente de rendimento acadêmico do aluno com base na fórmula estabelecida pela Pró-Reitoria de Graduação;
10. O sistema precisa fornecer relatórios e lista de alunos por curso para o Departamento de Registro Acadêmico;
11. O sistema deve permitir que o Coordenador de Curso aprove o plano de estudos do aluno;
12. O sistema deve garantir que o processo de matrícula do aluno em disciplinas ocorra em no máximo 90 segundos.
Com base na lista de requisitos produzida por Carolina, aponte qual é a separação correta dos requisitos entre funcionais e não funcionais:
Processos de desenvolvimento rápido de software são projetados para criar software útil rapidamente. Geralmente eles são processos iterativos nos quais a especificação, o projeto, o desenvolvimento e o teste são intercalados. O software não é desenvolvido e disponibilizado integralmente, mas em uma série de incrementos, e cada incremento inclui uma nova funcionalidade do sistema. A Extreme Programing (XP) é talvez o mais conhecido e mais amplamente usado dos métodos ágeis.
(SOMMERVILLE, I., Engenharia de Software. 8 ed., São Paulo: Pearson, Prentice Hall, 2007, com adaptações).
Aqui estão alguns dos princípios (ou práticas) da Extreming Programing:
1. Todos os requisitos são expressos como cenários ou histórias do usuário;
2. Cada história é implementada como uma série de tarefas;
3. Os programadores desenvolvem testes para cada tarefa logo após a escrita do código;
4. Quando um novo código é integrado ao sistema, apenas o teste desse código é executado; 5. Há um pequeno espaço de tempo entre os releases do sistema.
Considerando esses princípios na ordem em que foram apresentados, escolha dentre as alternativas a seguir, quais indicam corretamente os princípios verdadeiros e falsos.
Uma consulta em SQL pode conter mais de seis cláusulas, porém, somente as duas primeiras são obrigatórias. As cláusulas são especificadas na seguinte ordem, e as cláusulas entre colchetes [g] são opcionais:
(RAMEZ, E.; NAVATHE S. B., Sistemas de Banco de Dados, 4. ed., São Paulo: Pioneira Thomson Learning, 2005, com adaptações).
CLAUSULA1 <atributos e lista de funções>
CLAUSULA2 <lista de tabelas>
[CLAUSULA3] <condição>
[CLAUSULA4] <atributo(s) agrupado(s)>
[CLAUSULA5] <condição de agrupamento>
[CLAUSULA6] </lista de atributos>;
Considerando a estrutura apresentada acima, quais são as substituições dos termos “CLAUSULA1”, “CLAUSULA2”, “CLAUSULA3”, “CLAUSULA4”, “CLAUSULA5” e “CLAUSULA6”, exatamente nessa ordem, fazendo com que a consulta apresente a estrutura correta?
Como Analista de Tecnologia da Informação de uma Instituição de Ensino Superior, Amadeu foi designado para fazer a análise e o projeto de um software de Gestão Orçamentária para a sua instituição. O Departamento de Tecnologia da Informação da instituição onde Amadeu trabalha adota como ferramenta de análise e projeto de software a Linguagem Unificada de Modelagem – UML. No entanto, os diagramas UML que devem ser preparados variam de um projeto para outro. No caso do software de Gestão Orçamentária, a equipe de desenvolvimento chegou à conclusão de que será necessária a criação de seis diagramas, que atendam às seguintes necessidades:
1. mostrar os objetos e seus relacionamentos;
2. modelar as interações funcionais entre os usuários e o sistema;
3. mostrar as classes, as interfaces, as dependências e as generalizações;
4. descrever as interações entre os objetos ao longo do tempo;
5. representar as interações entre os objetos como séries de mensagens sequenciadas;
6. descrever as mudanças de estado de um objeto em relação a eventos externos;
Sabendo disso e conhecendo bem a função de cada diagrama disponível na linguagem UML, Amadeu deverá preparar um pacote contendo todos os diagramas definidos pela equipe de desenvolvimento.
Selecione, dentre as alternativas abaixo, aquela que representa fielmente o conteúdo do pacote a ser produzido por Amadeu:
O diretor solicitou ao setor de informática da empresa a implantação de um serviço de compartilhamento de arquivos e impressoras na rede para facilitar a troca de arquivos entre os seus departamentos e racionalizar o uso das impressoras através do compartilhamento das mesmas. Para o compartilhamento de arquivos e impressoras na rede, qual serviço deve ser implantado na empresa?
Considerando um computador com Linux Ubuntu 16.04 LTS, quais são os comandos usados para, respectivamente, apagar, renomear, copiar e visualizar o conteúdo de um arquivo?
O usuário ‘luis’, que é gerente do setor de contabilidade da empresa, solicita ao administrador do servidor de arquivos (montado em um sistema Linux Ubuntu 16.04 LTS) permissões de acesso para escrita ao arquivo abaixo listado, para todos os usuário do grupo ‘contabilidade’:
-rw-r----- 1 pedro controle 101 Abr 16 14:32 contratos.doc
Para isso, o administrador do sistema necessita alterar o nome do grupo do arquivo para o grupo ‘contabilidade’ e alterar as permissões de grupo do arquivo para que todos os usuários do grupo ‘contabilidade’ possam ter acesso ao arquivo. As permissões do usuário ‘pedro’ ao arquivo não devem ser alteradas e outros usuários ou grupos não poderão ter acesso algum ao arquivo. Quais comandos devem ser executados pelo administrador?
Com relação à segurança de redes sem fio, qual é o protocolo de segurança mais seguro e que deve ser utilizado na configuração dos Access Points atualmente?
Em um computador com sistema Linux Ubuntu 16.04 LTS, um usuário de nome ‘joao’, que está logado no sistema com seu nome e senha, digita os seguintes comandos na linha de comando do sistema, deixando a tela do computador conforme mostrado abaixo:
joao@computador:~$ cd /opt/prova
joao@computador:~/opt/prova$ ls -al
total 24
drwxrwxr-x 2 prova ___ prova ___ 4096 Abr 16 14:33 .
drwxr-xr-x 58 prova ___prova ___ 4096 Abr 16 14:30 ..
-rw------- 1 maria ___ prova ___ 101 Abr 16 14:32 gabarito.txt
-rw-rw-r-- 1 joao ___ prova ___ 65 Abr 16 14:32 prova-analista.txt
-rw-rw-r-- 1 maria ___ prova ___ 65 Abr 16 14:31 prova-tecnico.txt
-rw-rw-r-- 1 maria ___ prova ___ 68 Abr 16 14:33 rascunhos.txt
joao@computador:~/prova$
Considerando que o usuário ‘joao’ faz parte do grupo ‘prova’ e que não tem acesso ‘root’ ao sistema, visualizando a tela do computador, indique qual é o tipo de acesso que o usuário ‘joao’ tem ao arquivo ‘gabarito.txt’:
O endereço IPv6 é representado por 8 grupos de 16 bits separados por “:” e é permitido o uso de caracteres maiúsculos e minúsculos na sua formação. Considerando as regras de abreviação dos endereços IPv6, o endereço 2001:0db8:0000:130F:0000:0000:087C:140b pode ser representado, da forma mais abreviada, por:
Os endereços privados são (RFC 1918): 10/8, 172.16/12 e 192.168/16. Esses endereços podem ser usados livremente por qualquer organização em suas redes locais. Possuem apenas unicidade local e não identificam de forma única as estações na Internet. Estações privadas podem se comunicar com outras estações (públicas ou privadas) dentro da inter-rede privada, mas não possuem conectividade IP com qualquer estação fora da inter-rede privada. Qual solução pode ser adotada para que estações privadas (usando endereços privados) possam acessar endereços externos?
Dado um endereço IPv4 classe C 192.168.2.61 com máscara de rede 255.255.255.224 (ou apenas 27), indique corretamente, com base na máscara de rede usada: o endereço da sub-rede, um endereço de gateway (sendo este gateway o primeiro IP permitido da sub-rede), o endereço de broadcast da sub-rede e a quantidade de sub-redes disponíveis no prefixo 192.168.2.
“A arquitetura de rede definida pela família de protocolos TCP IP é denominada arquitetura internet TCP/IP, ou simplesmente arquitetura TCP/IP. (...) a arquitetura TCP/IP é organizada em quatro camadas: Aplicação, Transporte, Rede e Interface de Rede (Rede Física).”
(ELIAS, G.; LOBATO, L. C. Arquitetura e Protocolos de Rede TCP-IP. Rio de Janeiro: RNP/ESR, 2013. Disponível em: <https://pt.scribd.com/doc/83505510/Arquitetura-e-protocolos-de-rede-TCP-IP>).
Quais os protocolos que trabalham na camada de Aplicação?
“O modelo Open Systems Interconnections (OSI) foi lançado pela International Organization for Standardization (ISO) em 1984. (...) Foi concebido para permitir a interoperabilidade das arquiteturas proprietárias de redes de computadores que existiam na década de 1970”. (fonte: ELIAS, G.; LOBATO, L. C. Arquitetura e Protocolos de Rede TCP-IP. Rio de Janeiro: RNP/ESR, 2013. Disponível em: < https://pt.scribd.com/doc/83505510/Arquitetura-e-protocolos-de-rede-TCP-IP >).
Qual informação está adequada sobre o modelo OSI?
Raid é uma sigla que significa Redundant Array of Independent Disks, ou seja, conjunto redundante de discos independentes. Considere um computador com 2 discos rígidos (HDs), cada um com 2Tb. Qual nível de Raid deve ser usado para se ter um volume com 4Tb?
Qual equipamento de rede utilizado nos backbones de intranets e da Internet tem a capacidade de tomar decisões baseadas nos endereços de rede, de selecionar os melhores caminhos de saída para os pacotes de entrada e, ainda, tem a capacidade de criar suas tabelas de endereçamento a partir da troca de informações com seus vizinhos
Considere a classe Java OperacoesVetores demonstrada a seguir.
public class OperacoesVetores {
public static void main(String[] args) {
int[] v1 = new int[]{9,3,6,4,};
int[] v2 = new int[]{3,5,7,2,2,5};
int r1 = operacao (v1, v2);
}
public static int operacao1(int[] vetorA, int[] vetor B) {
int tam;
tam = vetorA.length < vetorB. length ? vetorA.length : vetorB.length;
int som = 0;
int i = 0;
while (i<tam) {
som += vetorA[i] + vetorB[i];
i++;
}
int[] vetorTemp;
vetorTemp = vetorA.length == tam ? vetorB : vetorA;
int mult = 0;
for (int j = i ; j< vetorTemp.length; j++) {
mult += vetorTemp[j];
}
return som * mult;
}
}
Ao final de sua execução, o valor da variável r1 será: