Foram encontradas 50 questões.
Qual o termo usado na segurança da informação digital que se baseia no fato de que apenas o dono conhece sua chave privada e que, se ela foi usada para codificar uma informação, então apenas ele poderia ter feito isso? E somente a chave pública correspondente poderá decodificá-la.
Provas
- Fundamentos de ProgramaçãoFunções, Métodos e Procedimentos
- Fundamentos de ProgramaçãoTipos de Dados
- LinguagensJava
Analise o trecho do código a seguir, escrito em linguagem Java.
public ciass Teste
{
public static void main(String[]args)
{
String teste = "abcdefghi jklmabcdefghijkIm",
System.out .printf (teste.substring(3,6));
}
}
Assinale a opção que apresenta a saída impressa produzida pela execução do método main da classe Teste representada acima.
Provas
Coloque F (Falso) ou V (Verdadeiro) nas afirmativas abaixo, com relação a Processos e THREADS e, a seguir, assinale a opção que apresenta a sequência correta.
( ) No escalonamento circular, a cada processo, é atribuído um intervalo de tempo para sua execução.
( ) No escalonamento não preemptivo, o algoritmo de escalonamento escolhe um processo e o deixa em execução por um tempo máximo fixado.
( ) No escalonamento por prioridades, as prioridades podem ser atribuídas aos processos estática ou dinamicamente,
( ) Quando um computador é multiprogramado, ele, muitas vezes, tem múltiplos processos ou THREADS que competem pela CPU, ao mesmo tempo, sendo necessário que o sistema operacional, por meio do escalonador, escolha qual dos processos será executado a seguir.
( ) No escalonamento preemptivo, o algoritmo de escalonamento escolhe um processo para executar e, então, o deixa executar até que seja bloqueado, ou até que, voluntariamente, libere a CPU.
Provas
- LinguagensJava
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Classes e Objetos
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Herança
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Interfaces
Coloque F (Falso) ou V (Verdadeiro) nas afirmativas abaixo, com relação à Linguagem de Programação Java e, a seguir, assinale a opção que apresenta a sequência correta.
( ) Uma declaração import não é necessária quando uma classe em um pacote utiliza outra no mesmo pacote.
( ) Toda declaração de classe que se inicia com a palavra-chave public deve ser armazenada em um arquivo que tenha exatamente o mesmo nome que a classe e termine com a extensão de nome do arquivo.java.
( ) Qualquer classe que contenha public static void main (String [largs) poderá ser utilizada para executar um aplicativo.
( ) O tipo de retorno void indica que um método retornará um valor de mesmo tipo.
( ) Os membros protected de uma superciasse podem ser acessados por membros da superclasse, por membros de suas subclasses e por membros de outras classes no mesmo pacote.
( ) Java permite que subclasses herdem de mais de uma superclasse, pois permite que uma classe herde de uma superclasse e implemente mais de uma interface.
Provas
- Fundamentos de ProgramaçãoFunções, Métodos e Procedimentos
- Fundamentos de ProgramaçãoLógica de Programação
- Fundamentos de ProgramaçãoPassagem de Parâmetros
Métodos de passagem de parâmetros são as maneiras como os parâmetros são transmitidos para os subprogramas ou originados a partir deles. Com relação a esse conceito, complete corretamente as lacunas das sentenças abaixo e assinale a opção correta.
I - Na passagem por , O parâmetro formal é vinculado diretamente ao parâmetro atual, e o resultado é que os parâmetros atual e formal compartilham as vinculações de memória e conteúdo,
II - A passagem por normalmente é implementada por cópia, porque os acessos são mais eficientes com essa abordagem.
III- Na passagem por , não há associação entre os parâmetros atuais do programa e os parâmetros formais da abstração, devido ao mecanismo de cópia.
IV - Na passagem por , é transmitido um caminho de acesso (endereço) para o subprograma chamado.
Provas
Uma rede privada contida em um único edifício ou campus universitário, com alguns quilômetros de extensão, é conhecida como uma rede:
Provas
Com relação ao Modelo Relacional, assinale a opção correta.
Provas
Qual programa é usado para proteger um computador contra acessos não autorizados vindos da internet?
Provas
Qual o protocolo que é uma versão aprimorada do protocolo TCP e que, por meio da criptografia, fornece serviços de segurança, incluindo sigilo, integridade dos «dados e autenticação entre um cliente e um servidor WEB?
Provas
- Gerenciamento de MemóriaMemória Virtual (Conceito)
- LinuxMemória no Linux
- WindowsGerenciamento de Memória no Windows
A técnica implementada na maioria dos sistemas operacionais, para fazer com que a máquina possa executar programas com requisitos de alocação de memória que superem o tamanho da memória principal disponível, é denominada:
Provas
Caderno Container