Questões de Concurso Para al-mt

Foram encontradas 1.014 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q631409 Engenharia de Software

Com relação ao desenvolvimento orientado (dirigido) a testes (do Inglês Test Driven Development - TDD), analise as afirmativas a seguir.

I. TDD é uma técnica de desenvolvimento de software iterativa e incremental.

II. TDD implica escrever o código de teste antes do código de produção, um teste de cada vez, tendo certeza de que o teste falha antes de escrever o código que irá fazê-lo passar.

III. TDD é uma técnica específica do processo XP (Extreme Programming), portanto, só pode ser utilizada em modelos de processo ágeis de desenvolvimento de solftware.

Assinale.

Alternativas
Q631408 Programação
Assinale a alternativa que indica como deve ser definida a visibilidade de um atributo em Java, de modo a que ele seja acessível aos métodos da própria classe.
Alternativas
Q631407 Engenharia de Software
Assinale a alternativa que mostra um relacionamento de agregação nos diagramas de classe a seguir.
Alternativas
Q631406 Banco de Dados

Sobre o uso do valor null em relações em um SGBD relacional, analise as afirmativas a seguir.

I. Sua representação interna é igual a zero em campos numéricos ou espaço em branco em campos do tipo varchar2.

II. São usados para representar valores de atributos que podem ser desconhecidos ou não aplicáveis a uma tupla em particular.

III. São normalmente utilizados para representar valores desconhecidos em chaves-primárias.

Assinale:

Alternativas
Q631405 Engenharia de Software
Em Programação Orientada a Objetos, a lei de Demétrio (Law of Demeter) diz que um método m de um objeto O não deve invocar métodos dos seguintes tipos de objetos:
Alternativas
Q631404 Banco de Dados
A representação gráfica de uma entidade em um diagrama entidade relacionamento é um
Alternativas
Q631403 Sistemas Operacionais

Com relação aos índices ordenados em nível único, analise as afirmativas a seguir.

I. Um índice denso possui uma entrada de índice para cada valor de chave de busca do arquivo de dados.

II. Um índice esparso possui entradas de índice para apenas alguns valores de chave de busca do arquivo de dados.

III. Os índices clustering são utilizados para arquivos fisicamente ordenados segundo um campo que não seja chave de busca e que não possua valor distinto para cada registro.

Assinale:

Alternativas
Q631402 Algoritmos e Estrutura de Dados
O tempo médio de acesso, por meio de pesquisa binária em blocos, para encontrar um registro específico de um arquivo ordenado com m blocos é
Alternativas
Q631401 Algoritmos e Estrutura de Dados

Leia o fragmento a seguir.

Hashing para arquivos em disco denominam‐se _____. Para se adaptar as características de armazenamento em disco, se considera que o espaço de endereços alvo é constituído por _____, cada um deles mantém múltiplos registros, formando um _____ de blocos consecutivos.”

Assinale a alternativa cujos itens completam corretamente as lacunas do fragmento acima.

Alternativas
Q631400 Algoritmos e Estrutura de Dados
As alternativas a seguir apresentam características dos arquivos Heap, à exceção de uma. Assinale‐a.
Alternativas
Q631399 Programação

Considere a página HTML A.html, o servlet B e a página JSP I.jsp mostrados a seguir:

Imagem associada para resolução da questão

Considere que todos os links entre os itens listados anteriormente estão corretos. A página JSPO exibirá

Alternativas
Q631398 Programação

Considere o seguinte código HTML/CSS:

Imagem associada para resolução da questão

Assinale a alternativa que indica o tamanho em que será mostrado o texto “Um texto”.

Alternativas
Q631397 Programação

Considere a seguinte página HTML e seu código Javascript:

Imagem associada para resolução da questão

O texto gerado por esta página será:

Alternativas
Q631396 Programação
Com relação a HTML e CSS, assinale a afirmativa correta.
Alternativas
Q631395 Programação

Considere os seguintes fragmentos de códigos em PHP5:

Imagem associada para resolução da questão

Assinale:

Alternativas
Q631394 Programação
Assinale a alternativa que indica a instrução em PHP5 que concatena uma string em $abc a uma outra em $def armazenando‐a em $ghi.
Alternativas
Q618198 Noções de Informática
Com relação às técnicas de armazenamento e métodos de acesso, associadas à administração de dados, analise as afirmativas a seguir.
I. Um armazém de dados tem por objetivo agregar informações de toda uma empresa em um repositório único, de maneira que os funcionários possam tomar decisões e empreender atividades de análise de negócios. II. Um processo engloba a análise de dados para extrair informações que não são fornecidas pelos dados brutos. III. Um repositório de dados contém um subconjunto das informações de um armazém de dados.
As afirmativas I, II e III representam, respectivamente, os seguintes conceitos:
Alternativas
Q618197 Noções de Informática
Com relação à tecnologia estrela utilizada na implementação de redes de computadores, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Desabilita um link em caso de falha, permanecendo os demais ativos.
( ) Utiliza ligações multiponto nas conexões, exceto a do servidor que é ponto a ponto dedicado.
( ) Obriga o remanejamento de todas as conexões, quando da integração de uma nova máquina à rede.
As afirmativas são, respectivamente,
Alternativas
Q618196 Noções de Informática
No que diz respeito à administração dos dados, um SGBD constitui o software responsável pelo gerenciamento dos dados no Banco de Dados, sendo uma coleção de programas que permitem aos usuários definirem, construírem e manipularem uma base de dados.
A esse respeito, analise as afirmativas a seguir.

I. Eliminação de Redundâncias: possibilita a eliminação de dados privativos de cada sistema. Os dados comuns a mais de um sistema são compartilhados por eles, permitindo o acesso a uma única informação por vários sistemas.
II. Independência dos Dados: representa a forma física de armazenamento dos dados e a recuperação das informações pelos programas. Quando há inclusão de novos campos no arquivo, será feita manutenção apenas nos programas que utilizam esses campos, não sendo necessário mexer nos demais programas.
III. Restrições de Segurança: define para cada usuário o nível de acesso a ele concedido ao arquivo e/ou campo, se leitura, leitura/gravação ou sem acesso, impedindo que pessoas não autorizadas utilizem um determinado arquivo.
Assinale:
Alternativas
Q618195 Noções de Informática
A figura 1 a seguir ilustra uma janela que é mostrada na tela para edição de uma nova mensagem de e-mail no Mozilla Thunderbird 3.1.20, versão em português, ao se acionar, por meio do mouse, o ícone representado na figura 2.
Imagem associada para resolução da questão
Como alternativa, o software oferece ao usuário um atalho de teclado que também mostra essa mesma tela. Esse atalho de teclado é
Alternativas
Respostas
401: A
402: A
403: E
404: B
405: D
406: C
407: E
408: A
409: D
410: E
411: E
412: A
413: D
414: A
415: E
416: B
417: B
418: C
419: E
420: D