Considere as afirmações abaixo sobre programação orientada a objetos.

I - Classe é um conceito orientado a objeto que encapsula dados (representados como uma coleção de atributos) e abstrações procedurais (denominadas operações, serviços ou métodos) necessários para descrever o conteúdo e comportamento de alguma entidade do mundo real.

II - As classes devem interagir umas com as outras para atingir os objetivos do programa. Uma mensagem estimula a ocorrência de algum comportamento no objeto que a recebe. O comportamento ocorre quando uma operação é executada.

III - A propriedade de herança é uma das diferençaschave entre programas convencionais e programas orientados a objeto. Uma superclasse Y herda todos os atributos e operações associadas a sua subclasse X. Isso significa que todas as estruturas de dados e algoritmos, originalmente desenhados e implementados para X, ficam imediatamente disponíveis para Y, sem que trabalho adicional precise ser feito.

Quais estão corretas?

Um Técnico do TRE-SP está participando do levantamento de requisitos para um novo sistema que objetiva a detecção de fraudes em campanhas eleitorais. Os requisitos iniciais estão pouco definidos e, além disso, buscam-se a mitigação dos riscos do projeto e a descoberta de falhas provocadas por comunicação verbal. O Técnico deve indicar que, neste caso, seria correto
Os pacotes e bibliotecas de classes Java possuem métodos que podem ser chamados diretamente a partir do nome da classe, sem a necessidade de instanciar um objeto da classe explicitamente. Para chamar esses métodos a partir de outra classe basta digitar o nome da classe, o ponto final e o nome do método, passando, se necessário, os parâmetros. Esses métodos podem ser acessados desta forma porque eles são públicos e
Um Técnico está criando uma tabela filha chamada funcionario, que será relacionada a uma tabela pai chamada departamento, por meio da chave estrangeira. Como parte do comando CREATE TABLE, usado para criar a tabela filha, ele deseja estabelecer uma restrição de chave estrangeira chamada emp_dept_fk para o campo department_id, que fará referência ao campo department_id que é chave primária na tabela departamento. Esta restrição será criada corretamente se for utilizada, na criação da tabela funcionario, a instrução SQL

Considere que a eleição para prefeito de um município paulista produziu o seguinte resultado:

CandidatoA-1504 votos, CandidatoB-7520 votos, CandidatoC-345551 votos, CandidatoD-517440 votos, CandidatoE-2329 votos, CandidatoF-11731 votos e CandidatoG-152 votos.

Ao armazenar estes dados em uma árvore

Quando da especificação de um determinado caso de uso utilizando UML, um Programador de Sistemas teve que definir que o caso de uso Procura número do processo era essencial para o comportamento do caso de uso Consulta solicitada por advogado. Conhecedor das representações UML, entre os referidos casos de uso, ele corretamente utilizou o relacionamento

Considere o excerto a seguir.

Mecanismo de reutilização de código em que novas classes são definidas a partir de classes já existentes (superclasses), herdando alguns atributos e métodos e adicionando novos recursos que as novas classes (subclasses) exigem.

 Esse excerto, de programação orientada a objetos, se refere

Os sistemas de computação trabalham com a numeração binária, em que os símbolos 0 e 1 são chamados de dígitos binários. O número binário (110001100)2 corresponde, na base decimal, ao número
Em um bloco CSS incorporado em uma página HTML, para colocar em letra vermelha os parágrafos cujo conteúdo do atributo id inicie pela palavra par, utiliza-se a instrução
Um Técnico Judiciário de TI do TRF3, ao estudar os princípios dos sistemas operacionais, teve sua atenção voltada ao processo que perfaz a interface do usuário com o sistema operacional. Observou que este processo lê o teclado a espera de comandos, interpreta-os e passa seus parâmetros ao sistema operacional. Entendeu, com isto, que serviços como login/logout, manipulação de arquivos e execução de programas são, portanto, solicitados por meio do interpretador de comandos ou

Analise as seguintes afirmativas sobre as sub-rotinas (procedimentos e funções) da programação modularizada:

I. As variáveis declaradas dentro das sub-rotinas são chamadas de variáveis locais e aquelas declaradas fora de qualquer sub-rotina são chamadas de variáveis globais.

II. Um parâmetro passado por valor para uma sub-rotina se comportará como uma variável local, isto é, qualquer modificação no valor desta variável não será visível fora da sub-rotina.

III. Um parâmetro passado por referência para uma sub-rotina se comportará como uma variável global, isto é, qualquer modificação no valor desta variável será visível também fora da sub-rotina.

Estão CORRETAS as afirmativas:

No SQL há dois comandos que podem eliminar completamente os registros de uma tabela.

A diferença entre eles é que o comando I irá eliminar apenas os dados (registros), enquanto o comando II irá eliminar também a tabela. Os comandos I e II são, respectivamente,

Dentro do paradigma da orientação a objeto, para o enunciado abaixo, assinale a alternativa correta. ?

 O GATO pode andar, correr, pular. ?

O GATO come ração. ?

O GATO tem 2 anos.

Assinale a alternativa correta.

Com relação a pastas e programas, considere as afirmativas a seguir.

I. O comando cp a.txt b.txt irá criar uma cópia do arquivo a.txt.

II. O comando ren a.txt b.txt irá renomear o arquivo a.txt para b.txt.

III. O comando ps é utilizado para se alterar a senha do usuário.

IV. O comando fg irá fazer um processo executar em primeiro plano.

Assinale a alternativa correta.

Considerando-se as transformações binárias com operadores lógicos booleanos do tipo E e OU e a tabela verdade equivalente, é correto afirmar que a operação booleana 1100 E 0011 e a operação booleana 1100 OU 0011 correspondem, respectivamente, a
Para Sommerville (2007) modelos evolucionários se caracterizam por sua iteratividade e permitem o desenvolvimento de versões de software cada vez mais completas. Assinale a alternativa que caracteriza os dois tipos processos mais comuns destes modelos:
Nos sistemas computacionais atuais, podemos implementar dois tipos de criptografia: a criptografia simétrica e a assimétrica. A escolha entre uma e/ou outra, depende da necessidade e funcionalidade do software. Assinale a alternativa que apresenta somente algoritmos de criptografia simétricos.

O hashing ou algoritmo de randomização é uma operação matemática que tem como objetivo produzir um endereço no disco.

Para isso, esse algoritmo utiliza

Página 2