Boas práticas de programação orientada a objetos recomendam o seguinte:
Questões de Concursos
filtre e encontre questões para seus estudos.
O documento eletrônico que comprova a identidade de uma pessoa, empresa ou um site é chamado de:
A unidade lógica de armazenamento de banco de dados usada para agrupar as demais estruturas lógicas relacionadas, apenas especificando a localização de armazenamento do banco de dados, é denominada
Em cada um dos itens a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada acerca do sistema operacional Linux.
O administrador de um servidor Linux verificou que uma máquina estava muito lenta. Nessa situação, para averiguar se a causa deste problema é a quantidade de processos em execução e para visualizar o quanto cada processo está exigindo da CPU, o administrador poderá utilizar o seguinte comando: tail -lh /bin/proc.
A árvore de busca é uma estrutura de dados que permite operações eficientes de:
1. Busca por elementos.
2. Inserção de elementos.
3. Remoção de elementos.
Está(ão) correta(s) a(s) afirmativa(s):
Sejam as seguintes proposições sobre o algoritmo de busca bináriaemvetor:
I. Para que o algoritmo produza um resultado correto, o vetor sobre o qual ele é aplicado tem que estar ordenado segundo a chave de busca utilizada.
II. Embora ele seja mais eficiente do que o algoritmo de busca sequencial, a complexidade de ambos é a mesma.
III. Existem implementações iterativas e recursivas deste algoritmo.
Marque a alternativa correta em relação às proposições acima.
A respeito de herança e visibilidade, é correto afirmar que:
Com relação à redefinição de métodos em uma linguagem de programação orientada a objetos, considere duas classes A e B, com B herdando (sendo uma subclasse) de A. Considere ainda que A define um método, m, com um parâmetro de entrada do tipo inteiro e sem parâmetro de retorno. Este método é redefinido em B, exatamente com a mesma assinatura e sem invocar qualquer método da superclasse. Finalmente, considere um identificador a, declarado com tipo A e inicializado com um objeto do tipo B. Neste contexto, a chamada de método a.m(2) tem o seguinte efeito:
Com relação às funcionalidades do sistema operacional Windows NT server 4.0, julgue os itens a seguir.
Se em um script de logon de determinado usuário existir o comando net time server01 /set /yes, isso significará que, quando o usuário se conectar, a sua estação de trabalho sincronizará o seu relógio com o servidor server01.
Considerando conceitos básicos e fundamentos de banco de dados, julgue os itens que se seguem.
Em um campo do tipo INTEGER de um banco de dados, o usuário pode inserir valores numéricos do tipo inteiro.
A respeito da representação binária da informação, julgue os itens a seguir.
Na codificação chamada 2-de-5, existe somente um bit diferente entre dois elementos consecutivos do código. O código 2-de-5 do decimal 7 é 100.
Acerca dos conceitos de armazenamento de dados, julgue o item a seguir.
Para garantir a consistência das réplicas de sistemas de arquivos e bases de dados, é necessário que o sistema de replicação capture apenas as informações que se encontram em disco durante o processo de cópia das informações.
Julgue o item que se segue, no que se refere a cronograma de projetos.
O diagrama de Gantt é uma ferramenta eficiente para manter o controle da execução do projeto, assim como para facilitar a comunicação entre os participantes do projeto.
No que se refere ao gerenciamento de serviços de TI, julgue os itens subsequentes, com base no ITIL v3.
A minimização dos danos ocasionados aos usuários de um serviço de TI por uma falha em um item de configuração está diretamente relacionada à abordagem de alta disponibilidade.
A respeito da estrutura analítica do projeto (EAP), julgue o item subsecutivo.
Os níveis superiores da EAP são denominados pacotes de trabalho, especialmente em empresas que seguem as práticas de gerenciamento do valor agregado.
Considerando conceitos básicos e fundamentos de banco de dados, julgue os itens que se seguem.
Um banco de dados relacional é uma estrutura que permite armazenar e recuperar registros de informações segundo uma disposição de linhas e colunas.
Com relação às funcionalidades do sistema operacional Windows NT server 4.0, julgue os itens a seguir.
A lista de servidores em um domínio Windows NT não-confiável pode ser obtida após se conectar a uma máquina NT desse domínio, porém a obtenção de informações acerca de compartilhamentos em um dos servidores do domínio não será permitida.
Considerando que seis partidos políticos, PMDB, DEM, PTB, PDT, PT e PPS participem de uma eleição municipal na qual PMDB, DEM e PSB estejam coligados nas eleições para prefeito, e PDT, PT e PPS componham outra coligação também para prefeito, assinale a opção correta quanto à situação legal das eleições para vereador.
Se dois servidores públicos federais discutirem na repartição pública em que trabalham e, nessa discussão, um deles, exaltado, agredir fisicamente o outro, tal atitude poderá acarretar, para o agressor, a penalidade administrativa de
A respeito de segurança da informação, julgue o seguinte item.
RSA é um algoritmo simétrico que pode utilizar qualquer uma das suas duas chaves relacionadas para criptografar textos ou mensagens, sendo a outra chave utilizada para decriptografar.