Questões de Concurso
Para analista de sistemas
Foram encontradas 15.593 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O sistema de exceções do Java é uma ferramenta para ajudar os programadores a reportar e manipular erros. Os erros gerados durante a execução de um programa Java devem ser controlados com uma estrutura que pode combinar o uso dos blocos
Em Java, a palavra-chave que implementa uma relação de herança de classes é:
A análise e o projeto orientados a objetos têm como meta identificar o melhor conjunto de objetos para descrever um sistema de software. O funcionamento desse sistema se dá por meio do relacionamento e troca de mensagens entre esses objetos. Na programação orientada a objetos, implementa-se um conjunto de classes que definem os objetos presentes no sistema de software. Com relação à herança múltipla é correto afirmar:
Controlar a complexidade pela ênfase em características essenciais e pela supressão de detalhes em orientação a objetos é denominado(a):
As variáveis locais de uma função em uma linguagem estruturada:
Qual a estrutura de dados baseada no princípio FIFO (first in, first out), em que os elementos que foram inseridos no início são os primeiros a serem removidos?
Um algoritmo é uma sequência finita de instruões , que serve de base para uma futura implementação em uma linguagem de programação. Ele representa os passos necessários para realizar uma tarefa. A estrutura de iteração na qual uma ação será executada pelo menos uma vez, antes da avaliação da condição, pode ser implementada pelo comando:
O Conselho Deliberativo da IDARON é composto por membros natos e membros convidados. Estão como membros convidados representantes do(a):
Redes WAN diferenciam-se de LANs por:
O dispositivo mais indicado para interligar dois segmentos de rede pertencentes a duas sub-redes lógicas diferentes é o dispositivo:
A topologia de rede em que cada nó é interligado a um nó central (mestre) através do qual todas as mensagens devem passar, é a topologia
Os pilares da segurança da informação são:
A CPU pode requisitar dados de um controlador de E/S, um byte de cada vez, mas, fazendo isso, desperdiça muito tempo de CPU. Para agilizar a transferência de dados, a CPU utiliza o esquema de:
Sobre os tipos de alocação de memória contígua e particionada, podemos afirmar que:
No gerenciamento de memória com listas encadeadas, o algoritmo que pesquisa a lista inteira e escolhe o menor segmento de memória livre que seja suficiente ao processo é chamado de:
A técnica RAID (Redundant Arrays of Inexpensive Disk) é usada:
Observe a rotina abaixo escrita em pseudocódigo. Considerando-se a linha 1 como o ponto de entrada, e que os parâmetros 'a' e 'b' são passados por referência, o valor impresso na linha 5 é:
1. início
2. x : inteiro = 40
3. y : inteiro = 10
4. calcular (x,y)
5. imprimir x
6. fim
7. procedimento calcular(a:inteiro, b:inteiro)
8. a = a - (b * 3) + (b / 2);
9. a = (a * b) / 5;
10. fim da função
Para compensar um atraso no cronograma e fazer com que os prazos planejados sejam cumpridos, o gerente de um projeto deve:
Considerando o ciclo de vida de um projeto, a fase em que se realizam atividades de comparação do status atual do projeto com o status previsto e de definição de ações corretivas, se necessário, é a fase de:
Sobre Árvores Binárias é correto afirmar que: