Foram encontradas 200 questões.
- Banco de Dados RelacionalRestrições de IntegridadeIntegridade de Entidade
- Banco de Dados RelacionalTipos de ChavesChave Primária
Analise as seguintes afirmações relacionadas a Bancos de Dados:
Indique a opção que contenha todas as afirmações verdadeiras.
I. Em uma tabela, quando existir uma combinação de colunas que sirva para identificar todos os registros dessa tabela, essa combinação poderá ser escolhida como uma chave primária composta.
II. Em um banco de dados, quando se deseja garantir que, em uma coluna ou combinações de coluna, a qualquer momento, nenhum par de linhas da tabela deva conter o mesmo valor naquela coluna ou combinação de colunas, é necessário definir uma chave primária.
III. Uma das regras da integridade do modelo relacional é possibilitar que um atributo que participe da chave primária de uma relação básica aceite um e somente um valor nulo.
IV. Normalização é o processo de se reunir todos os dados que serão armazenados em um certo banco de dados e concentrá-los em uma única tabela.
II. Em um banco de dados, quando se deseja garantir que, em uma coluna ou combinações de coluna, a qualquer momento, nenhum par de linhas da tabela deva conter o mesmo valor naquela coluna ou combinação de colunas, é necessário definir uma chave primária.
III. Uma das regras da integridade do modelo relacional é possibilitar que um atributo que participe da chave primária de uma relação básica aceite um e somente um valor nulo.
IV. Normalização é o processo de se reunir todos os dados que serão armazenados em um certo banco de dados e concentrá-los em uma única tabela.
Indique a opção que contenha todas as afirmações verdadeiras.
Provas
Questão presente nas seguintes provas
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Classes e Objetos
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Construtores
Na Programação Orientada a Objetos,
Provas
Questão presente nas seguintes provas
- Paradigmas de ProgramaçãoOrientação a ObjetosAnálise e Projeto Orientado a Objetos
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Abstração
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Final Keyword
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Tratamento de Exceções
Analise as seguintes afirmações relacionadas à Orientação a Objetos:
I. As exceções que podem ser lançadas por um método são definidas na criação da classe abstrata que contém o método. As exceções normalmente provocam o encerramento indesejado do programa.
II. Quando uma classe é defi nida, nem sempre é possível definir todos os seus métodos. Para resolver esta situação pode-se definir métodos abstratos, que podem ser instanciados a qualquer momento após a criação da classe.
III. Da mesma forma que é necessário especificar o código a ser executado na criação de um objeto, pode ser necessário especificar um código para ser executado na destruição de um objeto. Isso é feito com a utilização de um método chamado destrutor ou finalizador. Nesses métodos é comum, por exemplo, inserir código para fechar arquivos ou encerrar conexões.
IV. Em uma classe podem existir métodos que não devem ser redefinidos em classes derivadas. Esses métodos são chamados métodos finais e uma tentativa de redefini-los resulta em um erro de compilação.
II. Quando uma classe é defi nida, nem sempre é possível definir todos os seus métodos. Para resolver esta situação pode-se definir métodos abstratos, que podem ser instanciados a qualquer momento após a criação da classe.
III. Da mesma forma que é necessário especificar o código a ser executado na criação de um objeto, pode ser necessário especificar um código para ser executado na destruição de um objeto. Isso é feito com a utilização de um método chamado destrutor ou finalizador. Nesses métodos é comum, por exemplo, inserir código para fechar arquivos ou encerrar conexões.
IV. Em uma classe podem existir métodos que não devem ser redefinidos em classes derivadas. Esses métodos são chamados métodos finais e uma tentativa de redefini-los resulta em um erro de compilação.
Indique a opção que contenha todas as afirmações verdadeiras.
Provas
Questão presente nas seguintes provas
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Classes e Objetos
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Polimorfismo
Analise as seguintes afirmações relacionadas à Orientação a Objetos:
I. Os atributos podem ser de instância ou de classe. Quando os atributos são de instância, cada objeto guarda a sua própria cópia de tais atributos.
II. Os atributos compartilhados entre objetos de uma classe são chamados de atributos de objetos. Em Java, por exemplo, esses atributos são identifi cados com a palavra static.
III. Existem métodos cujo código apenas acessa atributos de classe ou os parâmetros passados. Esses métodos são chamados de métodos de classe.
IV. Um mesmo nome de objeto pode ser usado para identificar diferentes objetos em uma mesma classe ou diferentes objetos em classes diferentes, evitando assim, que seja necessário usar nomes diferentes para objetos diferentes que realizam a mesma operação.
II. Os atributos compartilhados entre objetos de uma classe são chamados de atributos de objetos. Em Java, por exemplo, esses atributos são identifi cados com a palavra static.
III. Existem métodos cujo código apenas acessa atributos de classe ou os parâmetros passados. Esses métodos são chamados de métodos de classe.
IV. Um mesmo nome de objeto pode ser usado para identificar diferentes objetos em uma mesma classe ou diferentes objetos em classes diferentes, evitando assim, que seja necessário usar nomes diferentes para objetos diferentes que realizam a mesma operação.
A esta característica da Orientação a Objetos dá-se o nome de Polimorfismo.
Indique a opção que contenha todas as afirmações verdadeiras.
Provas
Questão presente nas seguintes provas
- Paradigmas de ProgramaçãoOrientação a ObjetosAnálise e Projeto Orientado a Objetos
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Classes e Objetos
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação à Objetos: Modificadores de Acesso
Na Programação Orientada a Objetos podem-se definir as visibilidades dos métodos e atributos. Quanto a essa característica é correto afirmar que
Provas
Questão presente nas seguintes provas
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Classes e Objetos
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Métodos
Analise as seguintes afirmações relacionadas à Programação Orientada a Objetos:
I. Em um Programa Orientado a Objetos as instâncias de uma classe armazenam tipos diferentes de informações e apresentam comportamentos distintos.
II. Em uma Aplicação Orientada a Objetos podem existir múltiplas instâncias de uma mesma classe.
III. Em Programação Orientada a Objetos deve existir um e somente um objeto de uma mesma classe.
IV. Os serviços que podem ser solicitados a um objeto são definidos pelos métodos.
II. Em uma Aplicação Orientada a Objetos podem existir múltiplas instâncias de uma mesma classe.
III. Em Programação Orientada a Objetos deve existir um e somente um objeto de uma mesma classe.
IV. Os serviços que podem ser solicitados a um objeto são definidos pelos métodos.
Indique a opção que contenha todas as afirmações verdadeiras.
Provas
Questão presente nas seguintes provas
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: ÁrvoreÁrvore Binária
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: ÁrvoreÁrvore (Outros Tipos)
- Fundamentos de ProgramaçãoGrafosConectividade em Grafos
Analise as seguintes afirmações relacionadas a Estruturas de Dados:
Indique a opção que contenha todas as afirmações verdadeiras.I. Um grafo rede utilizado pelo sistema PERT-CPM é aquele que apresenta as seguintes relações: uma relação simétrica entre seus nós, isto é, para todo par de nós (A,B) existe uma relação de A para B e de B para A; todos os nós são nós fonte a partir do qual pode-se atingir qualquer outro nó e, finalmente, todo nó é um nó sorvedouro que pode ser atingido a partir de qualquer outro nó.
II. Uma árvore binária é considerada balanceada quando, para cada nó, a altura da sub-árvore da esquerda é igual à altura da sub-árvore da direita.
III. Um grafo fortemente conexo é aquele que, para todo nó, existe um caminho para todos os outros nós.
IV. Ao implementar uma árvore genérica utilizando-se uma árvore binária, o elemento raiz ou nível zero da árvore genérica corresponderá ao elemento raiz ou nível zero da árvore binária. Dessa forma, se o nível 1 da árvore genérica for composto por N elementos, onde N>0, então a árvore binária equivalente deverá conter apenas um elemento no seu nível 1.
Provas
Questão presente nas seguintes provas
- Fundamentos de ProgramaçãoAlgoritmosAlgoritmos de Busca
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: ÁrvoreÁrvore Binária
- Fundamentos de ProgramaçãoPseudocódigo
- Fundamentos de ProgramaçãoRecursividade
Analise o algoritmo abaixo em pseudocódigo.
Função Ta_na_Arvore (aux, arvore)
Início
Se Ta_Vazia(arvore) Retorna Falso
Senão
Início
Se Valor_Raiz(arvore) = aux Retorna Verdadeiro
Senão
Retorna Ta_na_Arvore(aux, Semi_Esq(arvore)) ou Ta_na_Arvore(aux, Semi_ Dir(arvore))
Fim
Fim
Onde:
Ta_Vazia(arvore) retorna Verdadeiro quando arvore=Nil;
Valor_Raiz(arvore) retorna o valor contido no elemento raiz da arvore;
Semi_Esq(arvore) retorna a semi-árvore esquerda de arvore;
Semi_Dir(arvore) retorna a semi-árvore direita de arvore;
arvore é uma árvore qualquer com raiz igual a R.
Considerando o exposto acima é correto afirmar que a função Ta_na_Arvore(aux, arvore)
Função Ta_na_Arvore (aux, arvore)
Início
Se Ta_Vazia(arvore) Retorna Falso
Senão
Início
Se Valor_Raiz(arvore) = aux Retorna Verdadeiro
Senão
Retorna Ta_na_Arvore(aux, Semi_Esq(arvore)) ou Ta_na_Arvore(aux, Semi_ Dir(arvore))
Fim
Fim
Onde:
Ta_Vazia(arvore) retorna Verdadeiro quando arvore=Nil;
Valor_Raiz(arvore) retorna o valor contido no elemento raiz da arvore;
Semi_Esq(arvore) retorna a semi-árvore esquerda de arvore;
Semi_Dir(arvore) retorna a semi-árvore direita de arvore;
arvore é uma árvore qualquer com raiz igual a R.
Considerando o exposto acima é correto afirmar que a função Ta_na_Arvore(aux, arvore)
Provas
Questão presente nas seguintes provas
- Arquitetura e Design de SoftwareCoesão, Acoplamento e Modularidade
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: Fila
- Fundamentos de ProgramaçãoPassagem de Parâmetros
- Fundamentos de ProgramaçãoRecursividade
Analise as seguintes afirmações relacionadas a Noções de Programação:
Indique a opção que contenha todas as afirmações verdadeiras.
I. Quando uma função é chamada e os parâmetros formais da função copiam os valores dos parâmetros que são passados para ela, sem que ocorra alteração dos valores que os parâmetros têm fora da função, este tipo de chamada de função é denominado chamada com passagem de parâmetros por valor. Isso ocorre porque são passados para a função apenas os valores dos parâmetros e não os próprios parâmetros.
II. Uma função que pode chamar a si própria é chamada função recursiva. Um critério de parada vai determinar quando a função deverá parar de chamar a si mesma. Isso impede que a função entre em loop.
III. Uma fila é uma lista de informações com operações especiais de acesso. O acesso aos elementos da fila é feito pela extremidade oposta à da inserção, ou seja, o elemento disponível estará sempre na extremidade oposta à da inserção. Esta regra é também conhecida como LIFO (Last In First Out).
IV. No desenvolvimento estruturado, uma boa prática de modularização é proporcionar um alto acoplamento entre os módulos, mantendo a dependência lógica e liberdade de comunicação entre eles.
II. Uma função que pode chamar a si própria é chamada função recursiva. Um critério de parada vai determinar quando a função deverá parar de chamar a si mesma. Isso impede que a função entre em loop.
III. Uma fila é uma lista de informações com operações especiais de acesso. O acesso aos elementos da fila é feito pela extremidade oposta à da inserção, ou seja, o elemento disponível estará sempre na extremidade oposta à da inserção. Esta regra é também conhecida como LIFO (Last In First Out).
IV. No desenvolvimento estruturado, uma boa prática de modularização é proporcionar um alto acoplamento entre os módulos, mantendo a dependência lógica e liberdade de comunicação entre eles.
Indique a opção que contenha todas as afirmações verdadeiras.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- Ataques e Golpes e AmeaçasMalwaresBackdoor
Analise as seguintes afirmações relacionadas à segurança na Internet:
Indique a opção que contenha todas as afirmações verdadeiras.
I. O Secure Sockets Layer (SSL) é um protocolo que fornece comunicação segura de dados através de autenticação e autorização. Fornece ainda integridade de dados e não-repúdio em redes, utilizando apenas certificados digitais. Devido a estas características o SSL não fornece privacidade nem criptografia do dado.
II. O não-repúdio é uma técnica usada para garantir que alguém realizando uma ação em um computador não possa falsamente negar que ele realizou aquela ação. O não-repúdio fornece prova inegável que um usuário realizou uma ação específica, como transferir dinheiro, autorizar uma compra ou enviar uma mensagem.
III. Uma VPN é uma extensão de uma rede privada que fornece um link físico, encapsulado, criptografado, sem mecanismo de autenticado entre redes privadas compartilhadas. As conexões de VPN tipicamente fornecem acesso remoto e conexões roteador a-roteador para redes privadas através de links dedicados.
IV. Back door é um elemento de hardware ou software escondido em um sistema que pode ser utilizado para burlar as diretivas de segurança do sistema.
II. O não-repúdio é uma técnica usada para garantir que alguém realizando uma ação em um computador não possa falsamente negar que ele realizou aquela ação. O não-repúdio fornece prova inegável que um usuário realizou uma ação específica, como transferir dinheiro, autorizar uma compra ou enviar uma mensagem.
III. Uma VPN é uma extensão de uma rede privada que fornece um link físico, encapsulado, criptografado, sem mecanismo de autenticado entre redes privadas compartilhadas. As conexões de VPN tipicamente fornecem acesso remoto e conexões roteador a-roteador para redes privadas através de links dedicados.
IV. Back door é um elemento de hardware ou software escondido em um sistema que pode ser utilizado para burlar as diretivas de segurança do sistema.
Indique a opção que contenha todas as afirmações verdadeiras.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container