Os dados podem ser classificados de diversas formas, uma das categorias de classificação diz respeito a forma da estruturação dos dados em repositórios de dados, analise os itens a seguir.

I. Dados estruturados são dados que foram formatados e transformados para se adaptar a um modelo de dados relacional bem definido. Os dados brutos são mapeados em campos predefinidos que podem ser extraídos e lidos por meio de declarações SQL.
II. Dados semiestruturados é categoria localizada entre dados estruturados e não estruturados. São um tipo de dado que possui algumas características consistentes e definidas e não se limitam a uma estrutura rígida como a necessária para bancos de dados relacionais.
III. Dados não estruturados podem ser qualquer tipo de dado não esteja em um formato específico. São suportados apenas pelos sistemas de arquivos e não pelos sistemas de bancos de dados, exemplos podem imagens, sons ou desenhos.

Está correto o que se afirma em

Considere a estrutura de dados do tipo pilha. Se a pilha estiver vazia então topo = λ, sabe-se que pt é um ponteiro. Analise o algoritmo abaixo


se topo ≠ λ então

pt := topo

topo := topo ↑.prox

valor- recuperado := pt ↑.info

desocupar(pt)

senão underflow


O algoritmo descreve a operação de

Considere as seguintes afirmativas sobre métodos de busca e ordenação em memória primária, assinale V para a afirmativa verdadeira e F para a falsa.

( ) O método de busca sequencial é o método mais eficiente para buscar um elemento em um vetor ordenado.
( ) O método de ordenação por seleção é o método mais eficiente para ordenar um vetor de tamanho N.
( ) O método de ordenação por inserção é o método mais eficiente para ordenar um vetor de tamanho N.

As afirmativas são, respectivamente,
Vamos imaginar uma empresa fictícia que está realizando uma oficina de treinamento para seus funcionários sobre processamento de dados. Durante a sessão é destacada a importância de compreender diferentes modelos de interação. O contexto envolve a implementação de sistemas assíncronos (offline/batch) para otimizar o processamento de grandes conjuntos de dados.
Na implementação de modelos de interação assíncrona (offline/batch) em processamento de dados, indique a característica principal que os distingue dos modelos síncronos.
O conceito de Zero Trust Architecture (ZTA) foi cunhado por Kindervag em 2010. ZTA é composta por diversos componentes lógicos e operam em dois planos complementares que são denominados por
A respeito de variáveis e tipos de dados, assinale V para a afirmativa verdadeira e F para a falsa.

( ) Variáveis são espaços reservados na memória do computador para armazenar dados.
( ) Tipos de dados são categorias que definem o tipo de informação que pode ser armazenada em uma variável.
( ) Variáveis estáticas são variáveis que são criadas e inicializadas no início da execução do programa.

As afirmativas são, respectivamente,
Relacione os algoritmos de escalonamento com suas respectivas definições:

1. FIFO (First in – First out)
2. SJF (Shortest Job First)
3. Round-Robin
4. Múltiplas filas

( ) O escalonador define um quantum (fatia de tempo) para cada processo, que se executa conforme uma lista circular de processos prontos.
( ) Algoritmos não-preemptivo extremamente eficiente, que busca minimizar o turnaround (tempo de espera dos “clientes”) e necessita informações a respeito dos processos e de sua duração.
( ) Algoritmo de prioridade preemptiva no qual são definidas prioridades, estáticas e dinâmicas, para os processos resultando em uma lista por nível de prioridades.
( ) Algoritmos não-preemptivo extremamente simples, onde se atribui o uso da CPU ao processo pronto há mais tempo.

Assinale a opção que indica a relação correta, na ordem apresentada
Considerando os Modelo de Referência OSI e TCP/IP em redes de computadores, assinale a afirmativa correta.
Considere as seguintes afirmativas sobre Inteligência Artificial, assinale V para a afirmativa verdadeira e F para a falsa.

( ) A Inteligência Artificial é uma tecnologia disruptiva que tem o potencial de mudar o mundo.
( ) A Inteligência Artificial é utilizada em diversas aplicações práticas, como carros autônomos, assistentes virtuais e sistemas de recomendação.
( ) A Inteligência Artificial não apresenta riscos éticos, pois é uma ferramenta que pode ser usada para o bem ou para o mal, dependendo das intenções de seus usuários.

As afirmativas são, respectivamente,
Você e sua equipe estão atuando no desenvolvimento de um sistema para a plataforma de educação online. Um dos membros da equipe apresentou uma dúvida sobre a utilização do comando “try..catch..finally”.
Assinale a opção que melhor descreve a função do bloco “finally” neste comando.
Um tecnólogo necessita executar comandos SQL.
Com relação à especificação de chaves e integridade referencial, assinale V para a afirmativa verdadeira e F para a falsa.
I. a cláusula PRIMARY KEY especifica um ou mais atributos que compõe a chave primária de uma relação. Se a chave primária tiver um único atributo, a cláusula pode acompanhar o atributo diretamente.
II. a cláusula UNIQUE indica chaves alternativas (secundárias). Essa cláusula também pode ser especificada diretamente para uma chave secundária se esta for um único atributo.
III. a integridade referencial é especificada por meio da cláusula FOREIGN KEY.
As afirmativas são, respectivamente,
Considere as seguintes afirmativas sobre vetores e matrizes, assinale V para a afirmativa verdadeira e F para a falsa.

( ) Um vetor é uma estrutura de dados composta, unidimensional, que pode armazenar dados de diferentes tipos.
( ) Uma matriz é uma estrutura de dados composta, bidimensional, que pode armazenar dados de diferentes tipos.
( ) O acesso aos dados armazenados em vetores ocorre sempre em ordem sequencial.

As afirmativas são, respectivamente,
Os três princípios fundamentais da segurança da informação são
Sobre herança simples e múltipla na programação orientada a objetos, assinale V para a afirmativa verdadeira e F para a falsa.

( ) A herança simples é mais simples de implementar do que a herança múltipla.
( ) A herança múltipla pode levar a problemas de consistência de dados.
( ) A herança simples é mais flexível do que a herança múltipla.

As afirmativas são, respectivamente,
Ataque é a tentativa de violação da segurança de um sistema, é uma tentativa deliberada de burlar, expor, alterar, roubar, inutilizar ou uso não autorizado de dados ao violar as políticas de segurança de um sistema.
Com relação aos ataques cibenéticos, assinale V para a afirmativa verdadeira e F para a falsa.
I. Malware é uma forma de fraude na internet, onde a vítima recebe um e-mail pedindo para verificar ou confirmar alguma informação junto a um falso provedor de serviços.
II. Phishing é uma ameaça representada pela combinação de softwares indesejados tais como vírus, worms, trojans e spywares.
III. Bomba relógio é um pedaço de código malicioso em um sistema, ele executará funcionalidades quando determinadas condições forem atendidas e tem propósitos maliciosos.

As afirmativas são, respectivamente,
Um aspecto importante do ajuste de desempenho do sistema de banco de dados é o ajuste do SQL.
O mecanismo do SQL Tuning Advisor, da ORACLE, que é usado para resolver problemas relacionados a instruções SQL com desempenho abaixo do ideal, funciona da seguinte forma:
Assinale a opção que indica a adequada abordagem preventiva para segurança de endpoints.
Página 1