Magna Concursos

Foram encontradas 616 questões.

576784 Ano: 2012
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFT
Orgão: DPE-TO
Em relação aos recursos de programação distribuída da linguagem Java é correto afirmar, EXCETO:
 

Provas

Questão presente nas seguintes provas
576783 Ano: 2012
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFT
Orgão: DPE-TO
Analise o diagrama UML a seguir:

enunciado 576783-1

Em relação ao modelo conceitual acima, pode-se dizer que:

I. A associação X é obrigatória para qualquer instância de ClasseD, mas opcional para as instâncias de ClasseE;

II. A associação Z é obrigatória para qualquer instância de ClasseB e de ClasseD;

III. a1 e b1 são atributos de uma instância de ClasseA;

IV. ClasseB e ClasseE são associadas por composição.

Está CORRETO o que se afirma em:
 

Provas

Questão presente nas seguintes provas
576782 Ano: 2012
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFT
Orgão: DPE-TO
Provas:
Uma tabela de dispersão (também conhecida por tabela de espalhamento ou tabela hash) é uma estrutura de dados especial, que associa chaves de pesquisa a valores. Seu objetivo é, a partir de uma chave simples, fazer uma busca rápida e obter o valor desejado. É algumas vezes traduzida como tabela de escrutínio.

Relativo à tabela de dispersão, dentre as alternativas abaixo, marque a alternativa INCORRETA.

 

Provas

Questão presente nas seguintes provas
576781 Ano: 2012
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFT
Orgão: DPE-TO
Assinale a alternativa INCORRETA acerca da sobrecarga do método enunciado 576781-1 em linguagem Java:
 

Provas

Questão presente nas seguintes provas
576780 Ano: 2012
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFT
Orgão: DPE-TO
Provas:

Assinale as afirmativas abaixo em V(Verdadeiro) ou F(Falso) acerca dos modificadores de acesso da linguagem de programação Java.



I .public pode ser chamado por meio de métodos contidos em qualquer outra classe;

II. private seu uso é restrito por classes que compõem um conjunto maior chamado de pacote;



III. protected é privativo da classe que o contém e seu uso é vedado a qualquer outra classe;



IV. private protected é acessível pela classe que o contém, assim como por qualquer classe que tenha sido derivada dessa classe;


V. final especifica que nenhuma classe derivada pode alterar ou redefinir este método;



São VERDADEIRAS as seguintes afirmativas:

 

Provas

Questão presente nas seguintes provas
576779 Ano: 2012
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFT
Orgão: DPE-TO

Analise o código PHP de consulta em banco de dados.

enunciado 576779-1
Marque a alternativa INCORRETA:

 

Provas

Questão presente nas seguintes provas
576778 Ano: 2012
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFT
Orgão: DPE-TO
Provas:
Analise o programa escrito em PHP a seguir e marque a alternativa CORRETA:

enunciado 576778-1

Os valores impressos após a execução do programa serão, respectivamente:

 

Provas

Questão presente nas seguintes provas
576777 Ano: 2012
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFT
Orgão: DPE-TO
Provas:
Analise a árvore de busca binária abaixo e responda a questão.

enunciado 576777-1
Considerando o conceito de árvore binária de busca marque a alternativa CORRETA que define a figura apresentada:

 

Provas

Questão presente nas seguintes provas
576776 Ano: 2012
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFT
Orgão: DPE-TO
Provas:
Analise a árvore de busca binária abaixo e responda a questão.

enunciado 576776-1
Marque a alternativa CORRETA que representa o resultado do caminhamento pós-ordem na árvore acima.

 

Provas

Questão presente nas seguintes provas
576775 Ano: 2012
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFT
Orgão: DPE-TO
Provas:
Assinale a alternativa INCORRETA acerca dos operadores lógicos da linguagem de programação Java.

 

Provas

Questão presente nas seguintes provas