Início Questões de Concursos Analista de Tecnologia da Informação Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 3661Q626478 | Informática, Criptografia, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca de segurança, julgue os itens que se seguem. Em uma infra-estrutura que possibilita o uso de criptografia embasada em chaves públicas, cada certificado digital é cifrado com a chave pública da autoridade certificadora que o emite. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3662Q649018 | Informática, COBIT, Analista de Tecnologia da Informação, EBSERH, CESPE CEBRASPE, 2018Acerca de governança e gestão de tecnologia da informação, julgue os seguintes itens. De acordo com o COBIT 5, serviços, aplicações e infraestrutura são os instrumentos pelos quais as decisões de governança são institucionalizadas dentro da empresa e promovem a interação entre as decisões de governança e o gerenciamento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3663Q618085 | Informática, Criptografia, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPENo que se refere à segurança de sistemas, julgue os itens que se seguem. Os serviços de rede que usam criptografia para o tráfego de dados são considerados mais seguros que os que não usam essa operação. No sistema operacional Linux com SSH instalado na porta 22 e Telnet, na porta 23 — não havendo personalização em nenhum desses softwares —, é mais seguro realizar o acesso remoto por meio de Telnet que por meio de SSH. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3664Q622696 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFC“Em uma base de dados WINS fica registrado apenas o nome __________ do computador e o respectivo número ____________”. Assinale a alternativa que complete correta e respectivamente as lacunas: ✂️ a) Lmhosts - MAC ✂️ b) Netbios - IP ✂️ c) Lmhosts - IP ✂️ d) do Domínio - MAC ✂️ e) Netbios - MAC Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3665Q647785 | Informática, Modelagem conceitual, Analista de Tecnologia da Informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Acerca da modelagem conceitual de dados, julgue os itens a seguir. Uma entidade pode ser definida como um elemento ou objeto distinguível, ou seja, ao se criar uma entidade, como, por exemplo, MÉDICO, essa entidade representará apenas um médico específico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3666Q687215 | Engenharia de Software, Analista de Tecnologia da Informação, UFF, COSEAC, 2019Existem várias formas de estimar custos em projetos. As mais utilizadas são: ✂️ a) paramétrica, bottom-up e estimativa de três pontos. ✂️ b) análise de reservas, paramétrica e valor monetário esperado. ✂️ c) estimativa análoga, valor monetário esperado e análise de reservas. ✂️ d) bottom-up, análise de reservas e análise de sensibilidade. ✂️ e) análise de sensibilidade, estimativa de três pontos e análise de contingência. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3667Q704371 | Informática, Analista de Tecnologia da Informação, BRB, IADES, 2019A respeito de SQLCODE e SQLSTATE, assinale a alternativa correta. ✂️ a) SQLCODE = 100 indica uma execução bem-sucedida em que os dados retornaram, ou foram alterados, com uma quantidade maior que um. ✂️ b) SQLCODE = 0 indica uma execução bem-sucedida, porém sem nenhum dado para satisfazer a operação. ✂️ c) SQLCODE < 0 indica que a execução não foi bem-sucedida. ✂️ d) Uma aplicação que contém comandos de SQL executáveis deve sempre providenciar uma estrutura chamada SQLCA, que inclui o SQLCODE e o SQLSTATE. ✂️ e) SQLSTATE é específico para cada produto e não apresenta erros comuns. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3668Q610698 | Informática, Analista de Tecnologia da Informacao, DATAPREV, CESPE CEBRASPEQuanto a conceitos relacionados a arquiteturas de computador, julgue os seguintes itens. Muitos sistemas de memória modernos podem ter diversos níveis de cache. Em muitos casos, o cache de nível 1 é implementado dentro do chip da CPU. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3669Q621488 | Informática, Processo ou Ciclo de Compras, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLANEm um sistema operacional, sabe-se que todo processo pertencente a um conjunto espera por um processo que somente um outro deste mesmo conjunto, poderá fazer acontecer. Trata-se de ✂️ a) Deadlock. ✂️ b) BadBlock. ✂️ c) Underlock. ✂️ d) Systemlock. ✂️ e) Killlock. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3670Q630960 | Informática, Dados, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEAcerca de estruturas de dados, julgue os itens a seguir. Árvore é uma estrutura de dados que contém um conjunto finito de um ou mais nós, sendo que um desses nós, normalmente, é marcado como o nó raiz. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3671Q617906 | Informática, RUP, Analista de Tecnologia da Informação, MPE RN, FCCNo RUP, a ênfase em arquitetura está na fase de ✂️ a) Transição. ✂️ b) Modelagem de Negócio. ✂️ c) Implantação. ✂️ d) Implementação. ✂️ e) Elaboração. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3672Q619955 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFCQuanto as atuais linhas de processadores Intel existentes no mercado, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F). ( ) Atom ( ) Xeon ( ) Celeron ( ) Sempron Assinale a alternativa que apresenta a sequência correta de cima para baixo. ✂️ a) V, F, V, F ✂️ b) F, V, F, V ✂️ c) F, F, F, V ✂️ d) V, V, V, F ✂️ e) V, V, V, V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3673Q647604 | Informática, Linguagens, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018Uma página JSP tem elementos e gabaritos de dados. Os elementos, que também podem ser chamados de tags JSP, formam a sintaxe e a semântica de JSP. Gabarito de dado é todo o restante, incluindo partes que o contentor JSP não entende, tais como tags HTML. Existem três tipos de elementos. Assinale o INCORRETO. ✂️ a) Elementos de ação. ✂️ b) Elementos de script. ✂️ c) Elementos de diretiva. ✂️ d) Elementos de semântica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3674Q624571 | Informática, Linux ou Unix, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPEA respeito de sistemas de arquivos, julgue os próximos itens. No ambiente Linux, o EXT2 ou EXT3 são sistemas de arquivos que oferecem segurança tanto em nível de compartilhamento quanto em nível local. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3675Q396990 | Direito Administrativo, Parte Geral, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEAcerca das licitações e contratos, julgue os itens subseqüentes. A regularidade fiscal, para fins de licitação, não abrange o Fundo de Garantia por Tempo de Serviço (FGTS). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3676Q617156 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, SEFAZ CE, ESAFNa engenharia de software, o objetivo do processo de Teste de Software é ✂️ a) encontrar defeitos. ✂️ b) corrigir apenas os defeitos de alta criticidade. ✂️ c) executar apenas os testes de caixa preta. ✂️ d) demonstrar o correto funcionamento do software. ✂️ e) provar que o software está 100% isento de defeitos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3677Q729809 | Direito Processual do Trabalho, Execução, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEEm cada um dos itens a seguir é apresentada uma situação hipotética a respeito do direito processual do trabalho, seguida de uma assertiva a ser julgada. A pessoa jurídica Aga, executada em ação trabalhista, quando citada para efetuar o pagamento da dívida, não satisfez o débito nem garantiu a execução. Nesse caso, devese penhorar os bens da empresa suficientes ao pagamento da importância da condenação, acrescida de custas processuais e juros de mora, sendo estes devidos desde a data do ajuizamento da ação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3678Q621779 | Informática, Linux ou Unix, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPEAcerca dos sistemas operacionais Windows e Unix, julgue os itens que se seguem. O Unix possui um conjunto de ferramentas específicas, conhecidas como deamon tools, utilizadas na realização de cópias de segurança (backups). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3679Q643548 | Informática, Banco de Dados, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPEAcerca de análise de projeto de sistemas e modelagem de dados, julgue os itens de 88 a 90. A álgebra relacional estabelece os mecanismos de manipulação do modelo relacional. Este é o caso da operação de seleção que tem como argumento uma relação e um predicado envolvendo atributos da relação ou valores e cujo resultado é outra relação, contemplando apenas as tuplas para as quais a condição foi verdadeira. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3680Q616421 | Informática, Programação Orientada a Objetos, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEJulgue os itens que se seguem acerca dos conceitos de lógica de programação e algoritmos. Em programação orientada a objetos, o conceito de polimorfismo refere-se à possibilidade de se atribuir o mesmo nome a diferentes métodos de uma classe, que são diferenciados, então, pela sua lista de parâmetros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
3661Q626478 | Informática, Criptografia, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca de segurança, julgue os itens que se seguem. Em uma infra-estrutura que possibilita o uso de criptografia embasada em chaves públicas, cada certificado digital é cifrado com a chave pública da autoridade certificadora que o emite. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3662Q649018 | Informática, COBIT, Analista de Tecnologia da Informação, EBSERH, CESPE CEBRASPE, 2018Acerca de governança e gestão de tecnologia da informação, julgue os seguintes itens. De acordo com o COBIT 5, serviços, aplicações e infraestrutura são os instrumentos pelos quais as decisões de governança são institucionalizadas dentro da empresa e promovem a interação entre as decisões de governança e o gerenciamento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3663Q618085 | Informática, Criptografia, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPENo que se refere à segurança de sistemas, julgue os itens que se seguem. Os serviços de rede que usam criptografia para o tráfego de dados são considerados mais seguros que os que não usam essa operação. No sistema operacional Linux com SSH instalado na porta 22 e Telnet, na porta 23 — não havendo personalização em nenhum desses softwares —, é mais seguro realizar o acesso remoto por meio de Telnet que por meio de SSH. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3664Q622696 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFC“Em uma base de dados WINS fica registrado apenas o nome __________ do computador e o respectivo número ____________”. Assinale a alternativa que complete correta e respectivamente as lacunas: ✂️ a) Lmhosts - MAC ✂️ b) Netbios - IP ✂️ c) Lmhosts - IP ✂️ d) do Domínio - MAC ✂️ e) Netbios - MAC Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3665Q647785 | Informática, Modelagem conceitual, Analista de Tecnologia da Informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Acerca da modelagem conceitual de dados, julgue os itens a seguir. Uma entidade pode ser definida como um elemento ou objeto distinguível, ou seja, ao se criar uma entidade, como, por exemplo, MÉDICO, essa entidade representará apenas um médico específico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3666Q687215 | Engenharia de Software, Analista de Tecnologia da Informação, UFF, COSEAC, 2019Existem várias formas de estimar custos em projetos. As mais utilizadas são: ✂️ a) paramétrica, bottom-up e estimativa de três pontos. ✂️ b) análise de reservas, paramétrica e valor monetário esperado. ✂️ c) estimativa análoga, valor monetário esperado e análise de reservas. ✂️ d) bottom-up, análise de reservas e análise de sensibilidade. ✂️ e) análise de sensibilidade, estimativa de três pontos e análise de contingência. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3667Q704371 | Informática, Analista de Tecnologia da Informação, BRB, IADES, 2019A respeito de SQLCODE e SQLSTATE, assinale a alternativa correta. ✂️ a) SQLCODE = 100 indica uma execução bem-sucedida em que os dados retornaram, ou foram alterados, com uma quantidade maior que um. ✂️ b) SQLCODE = 0 indica uma execução bem-sucedida, porém sem nenhum dado para satisfazer a operação. ✂️ c) SQLCODE < 0 indica que a execução não foi bem-sucedida. ✂️ d) Uma aplicação que contém comandos de SQL executáveis deve sempre providenciar uma estrutura chamada SQLCA, que inclui o SQLCODE e o SQLSTATE. ✂️ e) SQLSTATE é específico para cada produto e não apresenta erros comuns. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3668Q610698 | Informática, Analista de Tecnologia da Informacao, DATAPREV, CESPE CEBRASPEQuanto a conceitos relacionados a arquiteturas de computador, julgue os seguintes itens. Muitos sistemas de memória modernos podem ter diversos níveis de cache. Em muitos casos, o cache de nível 1 é implementado dentro do chip da CPU. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3669Q621488 | Informática, Processo ou Ciclo de Compras, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLANEm um sistema operacional, sabe-se que todo processo pertencente a um conjunto espera por um processo que somente um outro deste mesmo conjunto, poderá fazer acontecer. Trata-se de ✂️ a) Deadlock. ✂️ b) BadBlock. ✂️ c) Underlock. ✂️ d) Systemlock. ✂️ e) Killlock. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3670Q630960 | Informática, Dados, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEAcerca de estruturas de dados, julgue os itens a seguir. Árvore é uma estrutura de dados que contém um conjunto finito de um ou mais nós, sendo que um desses nós, normalmente, é marcado como o nó raiz. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3671Q617906 | Informática, RUP, Analista de Tecnologia da Informação, MPE RN, FCCNo RUP, a ênfase em arquitetura está na fase de ✂️ a) Transição. ✂️ b) Modelagem de Negócio. ✂️ c) Implantação. ✂️ d) Implementação. ✂️ e) Elaboração. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3672Q619955 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFCQuanto as atuais linhas de processadores Intel existentes no mercado, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F). ( ) Atom ( ) Xeon ( ) Celeron ( ) Sempron Assinale a alternativa que apresenta a sequência correta de cima para baixo. ✂️ a) V, F, V, F ✂️ b) F, V, F, V ✂️ c) F, F, F, V ✂️ d) V, V, V, F ✂️ e) V, V, V, V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3673Q647604 | Informática, Linguagens, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018Uma página JSP tem elementos e gabaritos de dados. Os elementos, que também podem ser chamados de tags JSP, formam a sintaxe e a semântica de JSP. Gabarito de dado é todo o restante, incluindo partes que o contentor JSP não entende, tais como tags HTML. Existem três tipos de elementos. Assinale o INCORRETO. ✂️ a) Elementos de ação. ✂️ b) Elementos de script. ✂️ c) Elementos de diretiva. ✂️ d) Elementos de semântica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3674Q624571 | Informática, Linux ou Unix, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPEA respeito de sistemas de arquivos, julgue os próximos itens. No ambiente Linux, o EXT2 ou EXT3 são sistemas de arquivos que oferecem segurança tanto em nível de compartilhamento quanto em nível local. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3675Q396990 | Direito Administrativo, Parte Geral, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEAcerca das licitações e contratos, julgue os itens subseqüentes. A regularidade fiscal, para fins de licitação, não abrange o Fundo de Garantia por Tempo de Serviço (FGTS). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3676Q617156 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, SEFAZ CE, ESAFNa engenharia de software, o objetivo do processo de Teste de Software é ✂️ a) encontrar defeitos. ✂️ b) corrigir apenas os defeitos de alta criticidade. ✂️ c) executar apenas os testes de caixa preta. ✂️ d) demonstrar o correto funcionamento do software. ✂️ e) provar que o software está 100% isento de defeitos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3677Q729809 | Direito Processual do Trabalho, Execução, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEEm cada um dos itens a seguir é apresentada uma situação hipotética a respeito do direito processual do trabalho, seguida de uma assertiva a ser julgada. A pessoa jurídica Aga, executada em ação trabalhista, quando citada para efetuar o pagamento da dívida, não satisfez o débito nem garantiu a execução. Nesse caso, devese penhorar os bens da empresa suficientes ao pagamento da importância da condenação, acrescida de custas processuais e juros de mora, sendo estes devidos desde a data do ajuizamento da ação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3678Q621779 | Informática, Linux ou Unix, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPEAcerca dos sistemas operacionais Windows e Unix, julgue os itens que se seguem. O Unix possui um conjunto de ferramentas específicas, conhecidas como deamon tools, utilizadas na realização de cópias de segurança (backups). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3679Q643548 | Informática, Banco de Dados, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPEAcerca de análise de projeto de sistemas e modelagem de dados, julgue os itens de 88 a 90. A álgebra relacional estabelece os mecanismos de manipulação do modelo relacional. Este é o caso da operação de seleção que tem como argumento uma relação e um predicado envolvendo atributos da relação ou valores e cujo resultado é outra relação, contemplando apenas as tuplas para as quais a condição foi verdadeira. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3680Q616421 | Informática, Programação Orientada a Objetos, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEJulgue os itens que se seguem acerca dos conceitos de lógica de programação e algoritmos. Em programação orientada a objetos, o conceito de polimorfismo refere-se à possibilidade de se atribuir o mesmo nome a diferentes métodos de uma classe, que são diferenciados, então, pela sua lista de parâmetros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro