Questões de Concurso
Para tecnologia da informação
Foram encontradas 164.608 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Sejam as seguintes assertivas sobre o método de análise de sistemas conhecido por Análise Essencial:
I. Por utilizar refinamentos sucessivos e diagramas de fluxos de dados ela é classificada como uma abordagem top-down.
II. Uma de suas propostas fundamentais é usar os eventos como base para o particionamento dos sistemas.
III. Ela aborda a análise de sistemas segundo duas perspectivas: funções e dados.
Marque a alternativa correta em relação às assertivas acima.
Qual dos padrões a seguir tem por objetivo separar as regras de negócio de uma aplicação das regras de persistência dos dados?
Marque a opção que NÃO corresponde a uma das fases do Processo Unificado.
Dentre as opções a seguir, marque aquela que contém um princípio que NÃO está de acordo com os princípios definidos pela Aliança Ágil no contexto de processos de software.
Marque a alternativa que contém um protocolo pertencente à camada de rede (network layer) da arquitetura TCP/IP.
Em quantas camadas, respectivamente, foram divididas as arquiteturas TCP/IP e do modelo de referência OSI?
Sejam as seguintes assertivas sobre programação orientadas a objetos:
I. O polimorfismo é a capacidade de um tipo A aparecer, ou ser usado, como outro tipo B . Em linguagens fortemente tipadas, como Java A, deve ser derivado do tipo ou implementar uma interface que representa o tipo B.
II. Para implementar o polimorfismo, utiliza-se uma técnica chamada de amarração antecipada, onde a chamada de um método é resolvida em tempo de compilação/linkedição.
III. Sobrecarga de método é capacidade de métodos distintos de uma mesma classe possuírem o mesmo nome, mas parâmetros diferentes.
Marque a alternativa correta em relação às assertivas acima.
Diz-se que um ou mais processos estão em starvation quando:
Marque a opção que contém uma assertiva verdadeira sobre a linguagem C++.
Seja a seguinte declaração, escrita na linguagem Java:
public final class CL
{
}
Nesta declaração, o uso do modificador final significa que:
Sejam as seguintes assertivas sobre a o conceito de interface (palavra chave interface) na linguagem Java:
I. Não é permitido definir o corpo (implementação) de um método em uma interface.
II. Não é permitido o uso do modificador private na declaração de um campo de uma interface.
III. Não é permitido o uso do modificador static na declaração de um campo de uma interface.
Marque a alternativa correta em relação às assertivas acima.
Qual operador da linguagem Pascal permite calcular o resto da divisão inteira entre dois operandos inteiros?
Seja o seguinte programa, escrito na linguagem C:
#include<stdio.h>
int main(void)
{
int i=4,j=5,k=3;
float a=6.0;
a+=(float)(i++/j*k);
printf("a=%.2f i=%d",a,i);
}
Marque a alternativa que contém o que será exibido pelo comandoprintf ("a=%.2f i=%d",a,i)
Seja o seguinte programa, escrito na linguagem C:
include <stdio.h>
int main(void)
{
int i=15,j=11,k;
k=i^j;
printf("%d",k);
}
Considerando que o símbolo ^ corresponde ao operador bitwise exclusive or,marque a alternativa que contém o valor que será exibido pelo comando printf("%d",k)
Qual das opções a seguir contém o nome de um utilitário do Linux que exibe a lista dos usuários logados (logged in ) no sistema?
No contexto do sistema operacional UNIX, o termo pipeline significa:
Marque a alternativa que contém uma assertiva FALSA sobre a tecnologia RAID de discos rígidos.
Sejam as seguintes características de uma unidade central de processamento:
I. Uso de pipeline de instruções com o objetivo de alcançar a média de execução de uma instrução por ciclo de máquina.
II. Unidade de controle microprogramada.
III. Utilização predominante de operações de registrador para registrador.
IV. Utilização predominante de instruções que combinam carga ou armazenamento de dados com uma operação aritmética.
V. Utilização em larga escala de acesso à memória para a obtenção do endereço de um operando.
Marque a alternativa que contém o número correto de características, dentre as apresentadas acima, encontradas na maioria dos processadores RISC existentes no mercado.
Dentre as opções a seguir, marque aquela que NÃO contém uma propriedade desejável de uma transação de banco de dados.
O diagrama E-R a seguir exibe parte do modelo conceitual de um sistema controle de voos de uma empresa aérea.
Sejam as seguintes assertivas sobre o modelo acima:
I. A entidade Voo possui dois identificadores.
II. Um passageiro pode viajar sem ter o assento definido.
III. Um passageiro tem que informar pelo menos um telefone de contato.
Marque a alternativa correta em relação às assertivas acima.