Magna Concursos

Foram encontradas 1.195 questões.

4141382 Ano: 2026
Disciplina: TI - Banco de Dados
Banca: FUNDATEC
Orgão: IFC

Uma tabela está na terceira forma normal (3FN) quando:

 

Provas

Questão presente nas seguintes provas
4141381 Ano: 2026
Disciplina: TI - Banco de Dados
Banca: FUNDATEC
Orgão: IFC

Analise o seguinte código desenvolvido em Java SE 11:

class Animal {

public void fale() { }

}

class Cao extends Animal {

public void fale() {

System.out.print("au au ");

}

}

class Gato extends Animal {

public void fale() {

System.out.print("miau ");

}

}

class GatoPersa extends Gato {

public void fale() {

super.fale();

System.out.print("persa ");

}

}

class Tigre extends Gato {

public void fale() {

System.out.print("tigre ");

super.fale();

}

}

public class Principal {

public static void main(String[] args) {

Animal[] animais = {

new GatoPersa(),

new Cao(),

new Gato(),

new Tigre()

};

for (Animal a : animais) {

a.fale();

}

}

}

Assinale a alternativa que apresenta a saída impressa no console.

 

Provas

Questão presente nas seguintes provas
4141380 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: IFC

Sobre o protocolo de janela deslizante e seu uso no TCP, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.

( ) No protocolo de janela deslizante, o transmissor sempre deve aguardar a confirmação individual de cada segmento antes de transmitir qualquer outro, independentemente do tamanho da janela.

( ) O protocolo stop-and-wait (pare e espere) é um caso especial de janela deslizante em que o tamanho da janela de transmissão é igual a 1.

( ) No TCP, o receptor comunica o tamanho disponível de seu buffer por meio de mensagens de controle dedicadas, separadas dos segmentos de dados.

( ) No TCP, o tamanho da janela de recepção varia dinamicamente ao longo da conexão, refletindo o espaço disponível no buffer do receptor.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas
4141379 Ano: 2026
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: IFC

Analise o seguinte programa em Java SE 11:

class Contador {

int valor = 0;

void incrementar() {

valor++;

}

}

public class Teste {

public static void main(String[] args) throws Exception {

Contador c = new Contador();

Thread t1 = new Thread(() -> {

for(int i = 0; i < 1000; i++)

c.incrementar();

});

Thread t2 = new Thread(() -> {

for(int i = 0; i < 1000; i++)

c.incrementar();

});

t1.start();

t2.start();

t1.join();

t2.join();

System.out.println(c.valor);

}

}

Considerando a execução concorrente das threads e o funcionamento da instrução valor++. E, ainda, que a JVM pode intercalar as operações das threads de forma imprevisível e que a operação de incremento (valor++) não é atômica na especificação Java, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas

Sobre o papel funcional da Unidade Lógica e Aritmética (ULA) e suas relações com os demais componentes do processador, analise as assertivas a seguir:

I. A ULA é responsável por controlar a sequência de execução das instruções, determinando quando buscar a próxima instrução na memória.

II. A unidade de controle oferece sinais que controlam a operação da ULA e o fluxo de dados de entrada e saída da ULA.

III. Os registradores são locais de armazenamento temporário dentro do processador, distintos da ULA.

IV. A flag de overflow é gerada pela unidade de controle com base no código de operação da instrução, antes que a ULA execute o cálculo correspondente.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas
4141377 Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: FUNDATEC
Orgão: IFC

Um sistema entra em deadlock quando quatro condições ocorrem simultaneamente. Qual das alternativas abaixo apresenta uma dessas condições?

 

Provas

Questão presente nas seguintes provas
4141376 Ano: 2026
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: IFC

Analise o seguinte programa em linguagem C:

#include <stdio.h>

#include <stdlib.h>

int main(){

int *v;

int i;

v = (int*) malloc(5 * sizeof(int));

for(i = 0; i < 5; i++){

*(v + i) = i * 2;

}

int *p = v + 2;

*p = *p + 5;

printf("%d %d %d", v[1], v[2], *(v + 3));

free(v);

return 0;

}

Assinale a alternativa que apresenta a saída produzida pelo programa.

 

Provas

Questão presente nas seguintes provas

A literatura de bancos de dados propõe técnicas específicas para lidar com o problema de implementar e atualizar visões em SGBDs. Com base nas estratégias de implementação e atualização de visões, analise as assertivas abaixo e assinale a alternativa correta.

I. A estratégia chamada modificação de consulta envolve transformar a consulta da visão (submetida pelo usuário) em uma consulta diretamente nas tabelas da base. A principal vantagem dessa técnica é a sua alta eficácia para visões definidas por consultas complexas, especialmente se várias delas tiverem de ser aplicadas à mesma visão em um curto período.

II. A materialização de visões envolve criar fisicamente uma tabela temporária. Para mantê-la sincronizada com as tabelas base, utilizam-se técnicas de atualização incremental, nas quais o SGBD, a cada alteração na base, remove automaticamente a tabela física e a recalcula para garantir a consistência dos dados exibidos.

III. A atualização de dados diretamente por meio de visões é um processo direto e livre de ambiguidades. Para uma visão que envolve junções (joins), uma operação de atualização é mapeada de forma única para as relações da base, permitindo que o SGBD determine, com exatidão, qual atualização foi intencionada pelo usuário.

 

Provas

Questão presente nas seguintes provas
4141374 Ano: 2026
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: IFC

Analise o seguinte código em linguagem C:

int x = 5;

int *p = &x;

int **pp = &p;

A expressão **pp acessa:

 

Provas

Questão presente nas seguintes provas

A segurança da informação moderna depende de uma infraestrutura robusta, composta por diferentes categorias de algoritmos criptográficos. Cada categoria é matematicamente projetada para resolver problemas específicos, como garantir a confidencialidade de grandes volumes de dados, prover autenticação ou permitir a distribuição segura de credenciais. Com base na literatura clássica, relacione a categoria do mecanismo criptográfico, Coluna 1, com o seu respectivo algoritmo representativo, Coluna 2.

Coluna 1

1. Criptografia Simétrica.

2. Criptografia Assimétrica.

3. Gerenciamento (Troca) de Chaves.

Coluna 2

( ) RSA (Rivest-Shamir-Adleman).

( ) Diffie-Hellman.

( ) AES (Advanced Encryption Standard).

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas