Início Questões de Concursos Dados Resolva questões de Dados comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Dados Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 401Q611413 | Informática, Dados, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPEO processo de auditoria em sistemas operacionais envolve atividades que incluem a análise de logs, a verificação da integridade de seus arquivos e a monitoração online de sua utilização pelos usuários. Acerca dessas atividades de auditoria, julgue os itens a seguir, com respeito aos sistemas do tipo Linux e Windows 2000. Uma técnica bastante usada para controle da integridade de arquivos importantes de sistema consiste em manter-se uma base de dados com os nomes, caminhos, data de geração, tamanho e impressão digital (resumo MD5) desses arquivos. Assim, qualquer alteração que for realizada em um desses arquivos pode ser detectada. A ferramenta tripwire pode ser usada para automatizar esse tipo de controle. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 402Q612722 | Informática, Dados, Tecnologista Pleno I, MCT, CESPE CEBRASPENo que se refere às metodologias de tratamento e disseminação da informação, julgue os itens seguintes. A indexação é a operação pela qual os termos mais apropriados são escolhidos para descrever o conteúdo de um documento, sendo indispensável a consulta ao próprio documento, que é realizada no momento do armazenamento da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 403Q640884 | Informática, Dados, Perito Criminal, PEFOCE CE, CESPE CEBRASPEAcerca dos conceitos relacionados à estrutura de dados, julgue os itens a seguir. Para a classificação de grandes volumes de dados, recomenda-se o emprego do método de inserção direta. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 404Q646532 | Informática, Dados, Analista de Finanças e Controle AFC, STN, ESAFConsidere os usuários A e B, cujas chaves públicas são conhecidas por ambos. O usuário A gera o hash H(M) de uma mensagem M, assina-a digitalmente e envia para o usuário B. Assinale a opção que representa o que este esquema visa garantir. ✂️ a) A mensagem M está livre de ataques de negação de serviço (DoS). ✂️ b) A mensagem M é confidencial. ✂️ c) A mensagem M não foi modificada durante a transmissão. ✂️ d) A mensagem não pode ser verificada por B. ✂️ e) Não é possível garantir nenhum dos serviços de segurança para o contexto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 405Q645359 | Informática, Dados, Analista de Sistemas Júnior, Petrobras, CESGRANRIOUma consulta busca um registro, em um arquivo, utilizando um índice auxiliar, que é uma árvore binária balanceada, cujos nós têm ponteiros para os registros do arquivo principal. O arquivo A tem 12Kb de tamanho, enquanto o arquivo B tem 12Gb. A consulta é executada sobre os dois arquivos. Quantas comparações são feitas a mais, quando a consulta é executada sobre o segundo arquivo? ✂️ a) 20 ✂️ b) 64 ✂️ c) 256 ✂️ d) 1024 ✂️ e) 2048 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 406Q615609 | Informática, Dados, Analista Administrativo, ANS, CESPE CEBRASPENo que se refere a conceitos de estruturas de dados e suas representações na linguagem Java, julgue os itens a seguir. O tipo abstrato fila define um contêiner que mantém objetos em seqüência, no qual o acesso aos elementos e a deleção são restritos ao primeiro elemento da seqüência, denominado início da fila. A inserção de elementos é restrita ao fim da seqüência, denominado fim da fila. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 407Q638393 | Informática, Dados, Analista Técnico Administrativo, Suframa AM, CESPE CEBRASPECom relação à computação em cluster e em nuvem, julgue os itens a seguir. No cluster, há um elemento que assume o papel de middleware, o qual permite o próprio controle do cluster e faz a ligação com o sistema operacional. Além disso, o middleware trabalha com as bibliotecas que fazem toda a comunicação do cluster, como o padrão MPI (Message Passing Interface). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 408Q639450 | Informática, Dados, Técnico Judiciário, TRE MG, CESPE CEBRASPEAssinale a opção correta com relação aos fundamentos da organização de arquivos e métodos de acesso. ✂️ a) As fitas são dispositivos de armazenamento secundário de acesso aleatório. ✂️ b) Um registro é uma sequência de arquivos. ✂️ c) , ou arquivo direto, os registros estão posicionados no arquivo segundo a ordem pela qual foram incluídos, de forma que novos registros são acrescentados ao final do arquivo. ✂️ d) proporciona acesso muito rápido a um registro arbitrário. ✂️ e) As organizações primárias de arquivo são a desordenada e a ordenada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 409Q614648 | Informática, Dados, Técnico Judiciário, TRE CE, FCCUma arquitetura cliente-servidor é um conceito que deve utilizar principalmente os dados ✂️ a) nos computadores locais e as aplicações somente no computador central. ✂️ b) e as aplicações nos computadores locais, com o gerenciamento no computador central ✂️ c) nos computadores central e locais, e as aplicações no computador central. ✂️ d) no computador central e as aplicações nos computadores central e locais. ✂️ e) no computador central e as aplicações somente nos computadores locais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 410Q620833 | Informática, Dados, Técnico Judiciário, CNJ, CESPE CEBRASPECom relação à estrutura de dados e organização de arquivos, julgue os itens subsecutivos. Uma fila é uma estrutura de dados sujeita à seguinte regra de operação: sempre que houver uma remoção, o elemento removido será o que estiver na estrutura há mais tempo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 411Q636730 | Informática, Dados, Analista Judiciário, TJ ES, CESPE CEBRASPENo que se refere às estruturas de dados, julgue os itens subsequentes. Tabelas de dispersão aplicadas a arquivos requerem funções de escrutínios dinâmicas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 412Q622038 | Informática, Dados, Analista de Redes e Comunicação de Dados, ARCE CE, FCCAtenção: As questões de números 75 a 80 referem-se a Noções de Informática. Um dos conceitos importantes para a organização de arquivos em um computador é a utilização de extensões usadas para agrupar, diferenciar e até associar programas aos arquivos por eles utilizados. Geralmente possuem 3 ou 4 letras. Uma extensão conhecida e utilizada para as planilhas eletrônicas do Microsoft Excel 2010 é a ✂️ a) xmls. ✂️ b) excl. ✂️ c) xlsx. ✂️ d) xlmt. ✂️ e) xstx. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 413Q618252 | Informática, Dados, Analista Administrativo, ANTT, CESPE CEBRASPEJulgue os itens subsecutivos, a respeito de gestão eletrônica de documentos. A governança de dados é fundamental para a manutenção de sistemas GED/ECM, nos quais é necessário definir os dados que serão controlados pelo sistema, o que inclui os tipos de dados e o armazenamento de dados complexos; atributos, rótulos e índices; XML e encapsulamento; e taxonomias. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 414Q637756 | Informática, Dados, Oficial, Ministério da Defesa Exército BrasileiroSabe-se que T é uma estrutura de dados do tipo PILHA e as operações PUSH (s) e POP(s) são comandos respectivos para empilhar e desempilhar um bit ?s? (0 ou 1) nesta estrutura. Supondo-se que o conjunto de bits armazenados na estrutura T representa um número binário qualquer, cujo bit menos significativo é o elemento de base da pilha e o bit mais significativo é o elemento de topo, a realização da operação PUSH (1): ✂️ a) divide por 2 o valor binário anteriormente armazenado na pilha. ✂️ b) soma 1 ao valor binário anteriormente armazenado na pilha. ✂️ c) multiplica por 2 o valor binário anteriormente armazenado na pilha. ✂️ d) soma 2n-1 ao valor binário anteriormente armazenado na pilha, sendo ?n? a quantidade atual de elementos da pilha após a operação efetuada. ✂️ e) diminui em 2n-1 o valor binário anteriormente armazenado na pilha, sendo ?n? a quantidade atual de elementos da pilha após a operação efetuada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 415Q615806 | Informática, Dados, Analista Administrativo, ANS, CESPE CEBRASPENo que se refere a conceitos de estruturas de dados e suas representações na linguagem Java, julgue os itens a seguir. As árvores binárias têm várias propriedades quanto às relações entre sua altura e seu número de nodos. Denota-se o conjunto de nodos de mesma profundidade d de uma árvore T como sendo o nível d de T. Sendo assim, em uma árvore binária, o nível 0 tem um nodo, o nível 1 tem, no máximo, 2 nodos, o nível 2 tem, no máximo, 4 nodos e assim por diante. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 416Q616076 | Informática, Dados, Técnico Judiciário, TRE RN, FCCNa pilha do modelo OSI, o nível de sessão corresponde à camada de número: ✂️ a) 5 ✂️ b) 4 ✂️ c) 6 ✂️ d) 3 ✂️ e) 2 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 417Q619712 | Informática, Dados, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPEA respeito dos princípios de programação, julgue os seguintes itens. Os métodos de ordenação podem ser classificados como estáveis ou não estáveis. O método é estável se preserva a ordem relativa de dois valores idênticos. Alguns métodos eficientes como shellsort ou quicksort não são estáveis, enquanto alguns métodos pouco eficientes, como o método da bolha, são estáveis. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 418Q625881 | Informática, Dados, Analista Administrativo, ANAC, CESPE CEBRASPEJulgue os itens subsequentes com base em conceitos relacionados a estruturas de dados. Na situação em que o número de acessos randômicos predomina sobre as inclusões e exclusões de elementos, a implementação de uma estrutura de dados lista utilizando-se array é mais eficiente que uma implementação encadeada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 419Q615764 | Informática, Dados, Auditor Fiscal de Controle Externo, TCE PI, FCCResponsável pela conceituação, estruturação, organização, documentação e por tornar disponível o acervo de dados de uma instituição e os instrumentos necessários para obter informações de qualidade, com agilidade e facilidade. Através de seus principais instrumentos consegue mapear todas as estruturas de dados, identificar sua localização e conceito, bem como garantir sua devida reutilização, integração e integridade. Tal é a função de ✂️ a) Gerência de escopo do projeto. ✂️ b) Gerência de integração do projeto. ✂️ c) Gerenciador de banco de dados. ✂️ d) Administração de dados. ✂️ e) Administração de banco de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 420Q613975 | Informática, Dados, Tecnologista Pleno I, MCT, CESPE CEBRASPECom relação aos metadados, julgue os itens a seguir. As regras de preenchimento dos dados em um formato de metadados geralmente têm um nível de flexibilidade menor que o das regras de preenchimento de registro dos formatos de catalogação bibliográfica, como o MARC 21. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
401Q611413 | Informática, Dados, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPEO processo de auditoria em sistemas operacionais envolve atividades que incluem a análise de logs, a verificação da integridade de seus arquivos e a monitoração online de sua utilização pelos usuários. Acerca dessas atividades de auditoria, julgue os itens a seguir, com respeito aos sistemas do tipo Linux e Windows 2000. Uma técnica bastante usada para controle da integridade de arquivos importantes de sistema consiste em manter-se uma base de dados com os nomes, caminhos, data de geração, tamanho e impressão digital (resumo MD5) desses arquivos. Assim, qualquer alteração que for realizada em um desses arquivos pode ser detectada. A ferramenta tripwire pode ser usada para automatizar esse tipo de controle. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
402Q612722 | Informática, Dados, Tecnologista Pleno I, MCT, CESPE CEBRASPENo que se refere às metodologias de tratamento e disseminação da informação, julgue os itens seguintes. A indexação é a operação pela qual os termos mais apropriados são escolhidos para descrever o conteúdo de um documento, sendo indispensável a consulta ao próprio documento, que é realizada no momento do armazenamento da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
403Q640884 | Informática, Dados, Perito Criminal, PEFOCE CE, CESPE CEBRASPEAcerca dos conceitos relacionados à estrutura de dados, julgue os itens a seguir. Para a classificação de grandes volumes de dados, recomenda-se o emprego do método de inserção direta. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
404Q646532 | Informática, Dados, Analista de Finanças e Controle AFC, STN, ESAFConsidere os usuários A e B, cujas chaves públicas são conhecidas por ambos. O usuário A gera o hash H(M) de uma mensagem M, assina-a digitalmente e envia para o usuário B. Assinale a opção que representa o que este esquema visa garantir. ✂️ a) A mensagem M está livre de ataques de negação de serviço (DoS). ✂️ b) A mensagem M é confidencial. ✂️ c) A mensagem M não foi modificada durante a transmissão. ✂️ d) A mensagem não pode ser verificada por B. ✂️ e) Não é possível garantir nenhum dos serviços de segurança para o contexto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
405Q645359 | Informática, Dados, Analista de Sistemas Júnior, Petrobras, CESGRANRIOUma consulta busca um registro, em um arquivo, utilizando um índice auxiliar, que é uma árvore binária balanceada, cujos nós têm ponteiros para os registros do arquivo principal. O arquivo A tem 12Kb de tamanho, enquanto o arquivo B tem 12Gb. A consulta é executada sobre os dois arquivos. Quantas comparações são feitas a mais, quando a consulta é executada sobre o segundo arquivo? ✂️ a) 20 ✂️ b) 64 ✂️ c) 256 ✂️ d) 1024 ✂️ e) 2048 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
406Q615609 | Informática, Dados, Analista Administrativo, ANS, CESPE CEBRASPENo que se refere a conceitos de estruturas de dados e suas representações na linguagem Java, julgue os itens a seguir. O tipo abstrato fila define um contêiner que mantém objetos em seqüência, no qual o acesso aos elementos e a deleção são restritos ao primeiro elemento da seqüência, denominado início da fila. A inserção de elementos é restrita ao fim da seqüência, denominado fim da fila. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
407Q638393 | Informática, Dados, Analista Técnico Administrativo, Suframa AM, CESPE CEBRASPECom relação à computação em cluster e em nuvem, julgue os itens a seguir. No cluster, há um elemento que assume o papel de middleware, o qual permite o próprio controle do cluster e faz a ligação com o sistema operacional. Além disso, o middleware trabalha com as bibliotecas que fazem toda a comunicação do cluster, como o padrão MPI (Message Passing Interface). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
408Q639450 | Informática, Dados, Técnico Judiciário, TRE MG, CESPE CEBRASPEAssinale a opção correta com relação aos fundamentos da organização de arquivos e métodos de acesso. ✂️ a) As fitas são dispositivos de armazenamento secundário de acesso aleatório. ✂️ b) Um registro é uma sequência de arquivos. ✂️ c) , ou arquivo direto, os registros estão posicionados no arquivo segundo a ordem pela qual foram incluídos, de forma que novos registros são acrescentados ao final do arquivo. ✂️ d) proporciona acesso muito rápido a um registro arbitrário. ✂️ e) As organizações primárias de arquivo são a desordenada e a ordenada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
409Q614648 | Informática, Dados, Técnico Judiciário, TRE CE, FCCUma arquitetura cliente-servidor é um conceito que deve utilizar principalmente os dados ✂️ a) nos computadores locais e as aplicações somente no computador central. ✂️ b) e as aplicações nos computadores locais, com o gerenciamento no computador central ✂️ c) nos computadores central e locais, e as aplicações no computador central. ✂️ d) no computador central e as aplicações nos computadores central e locais. ✂️ e) no computador central e as aplicações somente nos computadores locais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
410Q620833 | Informática, Dados, Técnico Judiciário, CNJ, CESPE CEBRASPECom relação à estrutura de dados e organização de arquivos, julgue os itens subsecutivos. Uma fila é uma estrutura de dados sujeita à seguinte regra de operação: sempre que houver uma remoção, o elemento removido será o que estiver na estrutura há mais tempo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
411Q636730 | Informática, Dados, Analista Judiciário, TJ ES, CESPE CEBRASPENo que se refere às estruturas de dados, julgue os itens subsequentes. Tabelas de dispersão aplicadas a arquivos requerem funções de escrutínios dinâmicas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
412Q622038 | Informática, Dados, Analista de Redes e Comunicação de Dados, ARCE CE, FCCAtenção: As questões de números 75 a 80 referem-se a Noções de Informática. Um dos conceitos importantes para a organização de arquivos em um computador é a utilização de extensões usadas para agrupar, diferenciar e até associar programas aos arquivos por eles utilizados. Geralmente possuem 3 ou 4 letras. Uma extensão conhecida e utilizada para as planilhas eletrônicas do Microsoft Excel 2010 é a ✂️ a) xmls. ✂️ b) excl. ✂️ c) xlsx. ✂️ d) xlmt. ✂️ e) xstx. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
413Q618252 | Informática, Dados, Analista Administrativo, ANTT, CESPE CEBRASPEJulgue os itens subsecutivos, a respeito de gestão eletrônica de documentos. A governança de dados é fundamental para a manutenção de sistemas GED/ECM, nos quais é necessário definir os dados que serão controlados pelo sistema, o que inclui os tipos de dados e o armazenamento de dados complexos; atributos, rótulos e índices; XML e encapsulamento; e taxonomias. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
414Q637756 | Informática, Dados, Oficial, Ministério da Defesa Exército BrasileiroSabe-se que T é uma estrutura de dados do tipo PILHA e as operações PUSH (s) e POP(s) são comandos respectivos para empilhar e desempilhar um bit ?s? (0 ou 1) nesta estrutura. Supondo-se que o conjunto de bits armazenados na estrutura T representa um número binário qualquer, cujo bit menos significativo é o elemento de base da pilha e o bit mais significativo é o elemento de topo, a realização da operação PUSH (1): ✂️ a) divide por 2 o valor binário anteriormente armazenado na pilha. ✂️ b) soma 1 ao valor binário anteriormente armazenado na pilha. ✂️ c) multiplica por 2 o valor binário anteriormente armazenado na pilha. ✂️ d) soma 2n-1 ao valor binário anteriormente armazenado na pilha, sendo ?n? a quantidade atual de elementos da pilha após a operação efetuada. ✂️ e) diminui em 2n-1 o valor binário anteriormente armazenado na pilha, sendo ?n? a quantidade atual de elementos da pilha após a operação efetuada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
415Q615806 | Informática, Dados, Analista Administrativo, ANS, CESPE CEBRASPENo que se refere a conceitos de estruturas de dados e suas representações na linguagem Java, julgue os itens a seguir. As árvores binárias têm várias propriedades quanto às relações entre sua altura e seu número de nodos. Denota-se o conjunto de nodos de mesma profundidade d de uma árvore T como sendo o nível d de T. Sendo assim, em uma árvore binária, o nível 0 tem um nodo, o nível 1 tem, no máximo, 2 nodos, o nível 2 tem, no máximo, 4 nodos e assim por diante. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
416Q616076 | Informática, Dados, Técnico Judiciário, TRE RN, FCCNa pilha do modelo OSI, o nível de sessão corresponde à camada de número: ✂️ a) 5 ✂️ b) 4 ✂️ c) 6 ✂️ d) 3 ✂️ e) 2 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
417Q619712 | Informática, Dados, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPEA respeito dos princípios de programação, julgue os seguintes itens. Os métodos de ordenação podem ser classificados como estáveis ou não estáveis. O método é estável se preserva a ordem relativa de dois valores idênticos. Alguns métodos eficientes como shellsort ou quicksort não são estáveis, enquanto alguns métodos pouco eficientes, como o método da bolha, são estáveis. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
418Q625881 | Informática, Dados, Analista Administrativo, ANAC, CESPE CEBRASPEJulgue os itens subsequentes com base em conceitos relacionados a estruturas de dados. Na situação em que o número de acessos randômicos predomina sobre as inclusões e exclusões de elementos, a implementação de uma estrutura de dados lista utilizando-se array é mais eficiente que uma implementação encadeada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
419Q615764 | Informática, Dados, Auditor Fiscal de Controle Externo, TCE PI, FCCResponsável pela conceituação, estruturação, organização, documentação e por tornar disponível o acervo de dados de uma instituição e os instrumentos necessários para obter informações de qualidade, com agilidade e facilidade. Através de seus principais instrumentos consegue mapear todas as estruturas de dados, identificar sua localização e conceito, bem como garantir sua devida reutilização, integração e integridade. Tal é a função de ✂️ a) Gerência de escopo do projeto. ✂️ b) Gerência de integração do projeto. ✂️ c) Gerenciador de banco de dados. ✂️ d) Administração de dados. ✂️ e) Administração de banco de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
420Q613975 | Informática, Dados, Tecnologista Pleno I, MCT, CESPE CEBRASPECom relação aos metadados, julgue os itens a seguir. As regras de preenchimento dos dados em um formato de metadados geralmente têm um nível de flexibilidade menor que o das regras de preenchimento de registro dos formatos de catalogação bibliográfica, como o MARC 21. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro