Questões de Concurso Para professor - informática

Foram encontradas 3.405 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q946488 Banco de Dados
Em relação ao modelo entidade-relacionamento, analise as afirmativas abaixo.
I. Uma chave estrangeira é um campo, que faz referência para a chave primária de outra tabela ou da mesma tabela. II. Especialização é uma abstração em que os conjuntos de relacionamentos são tratados como conjuntos de entidades de nível superior e podem participar de relacionamentos. III. No relacionamento 1-para-N (um-para-muitos), a chave estrangeira situa-se na entidade de cardinalidade muitos. IV. Relacionamentos N-para-M (muitos-para-muitos) são mapeados em relações extras contendo uma chave primária criada artificialmente e as chaves primárias das relações envolvidas.
É correto afirmar que as afirmativas
Alternativas
Q946486 Engenharia de Software
O SCRUM é um modelo ágil de processo que foi desenvolvido por Jeff Sutherland e por sua equipe no inicio da década de 1990. Sobre os princípios do método de desenvolvimento SCRUM, que são consistentes com o manifesto ágil, julgue as seguintes afirmativas.
I. Pequenas equipes de trabalho são organizadas de modo a maximizar a comunicação, minimizar a supervisão e maximizar o compartilhamento de conhecimento tácito informal. II. O processo precisa ser adaptável tanto a modificações técnicas quanto a negócios para garantir que o melhor produto possível seja produzido. III. Testes e documentação constantes são realizados à medida que o produto é construído.
É correto afirmar que
Alternativas
Q946485 Engenharia de Software
O modelo de desenvolvimento de software em cascata, também conhecido como ciclo de vida clássico, sugere uma abordagem sistemática e sequencial para o desenvolvimento de softwares que começa com a especificação dos requisitos e termina na manutenção do software acabado. Nos últimos anos, este modelo de ciclo de desenvolvimento vem sofrendo várias críticas quanto a sua eficácia. Assim, é correto afirmar que um dos possíveis problemas do ciclo de vida clássico é
Alternativas
Q946484 Programação

Considere a execução dos códigos Java abaixo.


Imagem associada para resolução da questão

A saída correta é

Alternativas
Q946483 Banco de Dados
Sobre os conceitos de banco de dados, é correto afirmar que
Alternativas
Q946481 Redes de Computadores

Observe o gráfico de codificação a seguir.


Imagem associada para resolução da questão

A correlação correta entre o gráfico de codificação com o método de codificação em transmissão digital é
Alternativas
Q946480 Programação
Analise as afirmações sobre as linguagens de programação.
I. O mecanismo de herança em Java ocorre em tempo de compilação, ou seja, todo reaproveitamento de código realizado por herança é imutável em tempo de execução. II. A linguagem C++ possui herança múltipla, Java possui somente herança simples para classes concretas e abstratas, mas possui herança múltipla para a “interface”, já Javascript não possui herança como funcionalidade nativa. III. C++ é uma linguagem compilada, Java é compilada para uma linguagem de máquina intermediária chamada de bytecodes, sendo esta interpretada e Javascript é interpretada.
É correto afirmar que
Alternativas
Q946479 Programação
Avalie as afirmações sobre a linguagem de programação Javascript.
I. Foi introduzida a utilização de classes a partir do ECMAScript 2015 para simplificar a utilização e manutenção de heranças baseadas no “prototype”. Porém, este recurso é apenas um embelezamento de código, uma vez que tudo ocorre dinamicamente e as classes na verdade são objetos.
II. Os objetos em Javascript são mutáveis, significa que mesmo depois de instanciados estes podem ter novas propriedades e métodos, independente dos outros objetos instanciados pelo mesmo construtor.
III. Javascript possui tipos primitivos fracamente tipados e dinamicamente tipados, sendo estes declarados com a palavra reservada “var”. Uma vez declarados com “var”, a variável tem validade dentro do escopo que foi declarado, por exemplo, se declarado dentro de uma estrutura de decisão, não será válido sua utilização fora desse escopo.
É correto afirmar que
Alternativas
Q946478 Noções de Informática
Analise as afirmações sobre o certificado digital.
I. Utiliza o modelo de teia de confiança, uma vez que o certificado deve ser assinado por uma autoridade certificadora de forma hierárquica. II. Utiliza técnicas de criptografia simétrica para garantir a identificação de uma entidade, por isso a chave privada deve ser mantida em sigilo. III. O certificado digital contém uma chave pública que é par da chave privada e que deve ser mantida em sigilo pela entidade que possui o certificado.
É correto afirmar que
Alternativas
Q946477 Segurança da Informação
Analise as afirmações sobre o protocolo IPSec.
I. O modo de tunelamento encapsula todo o pacote IP de forma criptografada em outro pacote IP. II. O modo de transporte encapsula somente o conteúdo do pacote IP de forma criptografada, deixando seu cabeçalho sem criptografia. III. O cabeçalho de autenticação (AH) provê autenticação, confidencialidade e integridade.
É correto afirmar que
Alternativas
Q946476 Segurança da Informação
Sobre o protocolo TLS, é correto afirmar que
Alternativas
Q946475 Segurança da Informação
As técnicas de criptografia são importantes para manter a segurança na transmissão de informações via rede de computadores. São exemplos de técnicas de criptografia de chave assimétrica
Alternativas
Q946474 Engenharia Eletrônica

Considere o circuito digital abaixo.


Imagem associada para resolução da questão

É correto afirmar que

Alternativas
Q946473 Arquitetura de Computadores
Em um sistema de computação, o modo mais simples de uma instrução especificar um operando é a parte da instrução referente ao endereço conter o operando de fato em vez de um endereço que descreva onde ele está. Ou seja, o operando é automaticamente buscado na memória, ao mesmo tempo que a própria instrução. Esse modo de endereçamento é denominado
Alternativas
Q946472 Arquitetura de Computadores
O valor em binário, usando 8 bits do decimal -6 na representação complemento de 2, é
Alternativas
Q946471 Algoritmos e Estrutura de Dados

Considere os grafos I e II mostrados abaixo.


Imagem associada para resolução da questão

É correto afirmar que

Alternativas
Q946470 Algoritmos e Estrutura de Dados
Considere que em uma tabela de dispersão (ou tabela hash) de comprimento m = 9, inicialmente vazia, que usa endereçamento aberto, técnica de tentativa linear para resolver colisões e função de dispersão h(k) = k mod m, onde k é a chave a ser inserida, foram inseridas as seguintes chaves: 3, 14, 15, 81, 65, 19, 35, 40 e 50 (nesta ordem). A tabela de dispersão após estas inserções é
Alternativas
Q946469 Arquitetura de Computadores
Considere que a máquina X possui uma frequência baseada em processador de 800 MHz. Portanto, a máquina X possui um tempo de ciclo de clock de
Alternativas
Q946468 Algoritmos e Estrutura de Dados
Considere uma árvore Patricia construída para armazenar as seguintes chaves: A = 011001; B = 110010; C = 100101; D = 001011; E = 011010; F = 110101. A altura da árvore Patricia resultante, considerando-se sua raiz no nível zero, é
Alternativas
Q946467 Algoritmos e Estrutura de Dados
Sobre as árvores balanceadas do tipo vermelho-preto, é correto afirmar que
Alternativas
Respostas
2601: E
2602: D
2603: A
2604: D
2605: C
2606: A
2607: B
2608: C
2609: B
2610: C
2611: E
2612: D
2613: C
2614: A
2615: D
2616: E
2617: C
2618: B
2619: B
2620: D