Foram encontradas 60 questões.
Na Educação Profissional e Tecnológica (EPT), diferentes estratégias pedagógicas são utilizadas para promover a aprendizagem prática, a integração entre teoria e prática e a interação com a sociedade. Relacione a Coluna 1 à Coluna 2, associando os conceitos às suas respectivas descrições.
Coluna 1
1. Planejamento de aulas práticas em laboratório de informática.
2. Desenvolvimento de projetos integradores de sistemas.
3. Avaliação prática de programação.
4. Pesquisa aplicada.
5. Extensão na EPT.
Coluna 2
( ) Atividades voltadas à interação entre a instituição de ensino e a comunidade, promovendo a aplicação do conhecimento para atender demandas sociais.
( ) Organização de atividades práticas em ambiente computacional estruturado, permitindo que estudantes desenvolvam habilidades técnicas por meio de experimentação e implementação de soluções.
( ) Processo de verificação das competências dos estudantes por meio da implementação, análise ou depuração de algoritmos e programas.
( ) Produção de conhecimentos ou tecnologias orientadas à solução de problemas concretos do setor produtivo ou da sociedade.
( ) Estratégia pedagógica que integra diferentes disciplinas ou conteúdos na construção de uma solução computacional ou sistema completo.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FUNDATEC
Orgão: IFC
Analise a seguinte implementação em linguagem C de uma árvore binária:
#include <stdio.h>
#include <stdlib.h>
typedef struct No{
int valor;
struct No *esq;
struct No *dir;
}No;
void func(No *raiz){
if(raiz != NULL){
func(raiz->esq);
printf("%d ",raiz->valor);
func(raiz->dir);
}
}
int main(){
No *n1 = malloc(sizeof(No));
No *n2 = malloc(sizeof(No));
No *n3 = malloc(sizeof(No));
No *n4 = malloc(sizeof(No));
No *n5 = malloc(sizeof(No));
n1->valor = 4;
n2->valor = 2;
n3->valor = 6;
n4->valor = 1;
n5->valor = 3;
n1->esq = n2;
n1->dir = n3;
n2->esq = n4;
n2->dir = n5;
n3->esq = NULL;
n3->dir = NULL;
n4->esq = NULL;
n4->dir = NULL;
n5->esq = NULL;
n5->dir = NULL;
func(n1);
return 0;
}
Assinale a alternativa que apresenta a saída produzida pelo programa.
Provas
A criptografia é amplamente utilizada para garantir segurança em sistemas computacionais, protegendo informações contra o acesso não autorizado. Sobre criptografia simétrica e criptografia assimétrica, analise as assertivas a seguir:
I. Na criptografia simétrica, a mesma chave é utilizada tanto para criptografar quanto para descriptografar os dados.
II. Na criptografia assimétrica, utiliza-se um par de chaves matematicamente relacionadas, geralmente denominado chave pública e chave privada.
III. Em sistemas que utilizam criptografia assimétrica, a chave pública deve permanecer secreta para garantir a segurança da comunicação.
IV. Protocolos de segurança, como TLS, frequentemente utilizam criptografia assimétrica para troca segura de chaves e criptografia simétrica para a transmissão eficiente dos dados.
Quais estão corretas?
Provas
Analise o seguinte programa em linguagem Java SE 11:
class A{
int valor = 10;
void mostrar(){
System.out.print(valor + " ");
}
}
class B extends A{
int valor = 20;
void mostrar(){
System.out.print(valor + " ");
}
void imprimir(){
super.mostrar();
mostrar();
}
}
public class Teste{
public static void main(String[] args){
B obj = new B();
obj.imprimir();
}
}
Assinale a alternativa que apresenta a saída produzida pelo programa.
Provas
Durante o levantamento de requisitos para o desenvolvimento de um sistema de gestão acadêmica, foram identificadas necessidades que correspondem a requisitos funcionais e requisitos não funcionais. Nesse sentido, são considerados requisitos funcionais:
I. O sistema deve permitir que estudantes realizem matrícula em disciplinas por meio de um portal web.
II. O sistema deve garantir que o tempo de resposta para consultas de notas não ultrapasse 2 segundos em condições normais de uso.
III. O sistema deve permitir que professores registrem as notas finais dos estudantes em cada disciplina.
IV. O sistema deve assegurar que apenas usuários autenticados possam acessar informações acadêmicas.
Quais estão corretos?
Provas
Analise o seguinte programa em linguagem C:
#include <stdio.h>
void func(int *a, int *b){
int *temp;
temp = a;
a = b;
b = temp;
*a = *a + 5;
*b = *b + 10;
}
int main(){
int x = 10;
int y = 20;
func(&x,&y);
printf("%d %d",x,y);
return 0;
}
Assinale a alternativa que apresenta a saída do programa.
Provas
Analise o seguinte programa escrito em linguagem C, executado em ambiente Linux e utilizando a biblioteca POSIX Threads (pthreads):
#include <stdio.h>
#include <pthread.h>
pthread_mutex_t m1 = PTHREAD_MUTEX_INITIALIZER;
pthread_mutex_t m2 = PTHREAD_MUTEX_INITIALIZER;
void* thread1(void* arg){
pthread_mutex_lock(&m1);
printf("Thread 1 bloqueou m1\n");
pthread_mutex_lock(&m2);
printf("Thread 1 bloqueou m2\n");
pthread_mutex_unlock(&m2);
pthread_mutex_unlock(&m1);
return NULL;
}
void* thread2(void* arg){
pthread_mutex_lock(&m2);
printf("Thread 2 bloqueou m2\n");
pthread_mutex_lock(&m1);
printf("Thread 2 bloqueou m1\n");
pthread_mutex_unlock(&m1);
pthread_mutex_unlock(&m2);
return NULL;
}
int main(){
pthread_t t1, t2;
pthread_create(&t1,NULL,thread1,NULL);
pthread_create(&t2,NULL,thread2,NULL);
pthread_join(t1,NULL);
pthread_join(t2,NULL);
return 0;
}
Considerando a execução concorrente das threads, assinale a alternativa correta.
Provas
Uma tabela está na terceira forma normal (3FN) quando:
Provas
Analise o seguinte código desenvolvido em Java SE 11:
class Animal {
public void fale() { }
}
class Cao extends Animal {
public void fale() {
System.out.print("au au ");
}
}
class Gato extends Animal {
public void fale() {
System.out.print("miau ");
}
}
class GatoPersa extends Gato {
public void fale() {
super.fale();
System.out.print("persa ");
}
}
class Tigre extends Gato {
public void fale() {
System.out.print("tigre ");
super.fale();
}
}
public class Principal {
public static void main(String[] args) {
Animal[] animais = {
new GatoPersa(),
new Cao(),
new Gato(),
new Tigre()
};
for (Animal a : animais) {
a.fale();
}
}
}
Assinale a alternativa que apresenta a saída impressa no console.
Provas
Analise o seguinte programa em Java SE 11:
class Contador {
int valor = 0;
void incrementar() {
valor++;
}
}
public class Teste {
public static void main(String[] args) throws Exception {
Contador c = new Contador();
Thread t1 = new Thread(() -> {
for(int i = 0; i < 1000; i++)
c.incrementar();
});
Thread t2 = new Thread(() -> {
for(int i = 0; i < 1000; i++)
c.incrementar();
});
t1.start();
t2.start();
t1.join();
t2.join();
System.out.println(c.valor);
}
}
Considerando a execução concorrente das threads e o funcionamento da instrução valor++. E, ainda, que a JVM pode intercalar as operações das threads de forma imprevisível e que a operação de incremento (valor++) não é atômica na especificação Java, assinale a alternativa correta.
Provas
Caderno Container