Foram encontradas 1.195 questões.
Uma tabela está na terceira forma normal (3FN) quando:
Provas
Analise o seguinte código desenvolvido em Java SE 11:
class Animal {
public void fale() { }
}
class Cao extends Animal {
public void fale() {
System.out.print("au au ");
}
}
class Gato extends Animal {
public void fale() {
System.out.print("miau ");
}
}
class GatoPersa extends Gato {
public void fale() {
super.fale();
System.out.print("persa ");
}
}
class Tigre extends Gato {
public void fale() {
System.out.print("tigre ");
super.fale();
}
}
public class Principal {
public static void main(String[] args) {
Animal[] animais = {
new GatoPersa(),
new Cao(),
new Gato(),
new Tigre()
};
for (Animal a : animais) {
a.fale();
}
}
}
Assinale a alternativa que apresenta a saída impressa no console.
Provas
Sobre o protocolo de janela deslizante e seu uso no TCP, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) No protocolo de janela deslizante, o transmissor sempre deve aguardar a confirmação individual de cada segmento antes de transmitir qualquer outro, independentemente do tamanho da janela.
( ) O protocolo stop-and-wait (pare e espere) é um caso especial de janela deslizante em que o tamanho da janela de transmissão é igual a 1.
( ) No TCP, o receptor comunica o tamanho disponível de seu buffer por meio de mensagens de controle dedicadas, separadas dos segmentos de dados.
( ) No TCP, o tamanho da janela de recepção varia dinamicamente ao longo da conexão, refletindo o espaço disponível no buffer do receptor.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Analise o seguinte programa em Java SE 11:
class Contador {
int valor = 0;
void incrementar() {
valor++;
}
}
public class Teste {
public static void main(String[] args) throws Exception {
Contador c = new Contador();
Thread t1 = new Thread(() -> {
for(int i = 0; i < 1000; i++)
c.incrementar();
});
Thread t2 = new Thread(() -> {
for(int i = 0; i < 1000; i++)
c.incrementar();
});
t1.start();
t2.start();
t1.join();
t2.join();
System.out.println(c.valor);
}
}
Considerando a execução concorrente das threads e o funcionamento da instrução valor++. E, ainda, que a JVM pode intercalar as operações das threads de forma imprevisível e que a operação de incremento (valor++) não é atômica na especificação Java, assinale a alternativa correta.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FUNDATEC
Orgão: IFC
Sobre o papel funcional da Unidade Lógica e Aritmética (ULA) e suas relações com os demais componentes do processador, analise as assertivas a seguir:
I. A ULA é responsável por controlar a sequência de execução das instruções, determinando quando buscar a próxima instrução na memória.
II. A unidade de controle oferece sinais que controlam a operação da ULA e o fluxo de dados de entrada e saída da ULA.
III. Os registradores são locais de armazenamento temporário dentro do processador, distintos da ULA.
IV. A flag de overflow é gerada pela unidade de controle com base no código de operação da instrução, antes que a ULA execute o cálculo correspondente.
Quais estão corretas?
Provas
Um sistema entra em deadlock quando quatro condições ocorrem simultaneamente. Qual das alternativas abaixo apresenta uma dessas condições?
Provas
Analise o seguinte programa em linguagem C:
#include <stdio.h>
#include <stdlib.h>
int main(){
int *v;
int i;
v = (int*) malloc(5 * sizeof(int));
for(i = 0; i < 5; i++){
*(v + i) = i * 2;
}
int *p = v + 2;
*p = *p + 5;
printf("%d %d %d", v[1], v[2], *(v + 3));
free(v);
return 0;
}
Assinale a alternativa que apresenta a saída produzida pelo programa.
Provas
A literatura de bancos de dados propõe técnicas específicas para lidar com o problema de implementar e atualizar visões em SGBDs. Com base nas estratégias de implementação e atualização de visões, analise as assertivas abaixo e assinale a alternativa correta.
I. A estratégia chamada modificação de consulta envolve transformar a consulta da visão (submetida pelo usuário) em uma consulta diretamente nas tabelas da base. A principal vantagem dessa técnica é a sua alta eficácia para visões definidas por consultas complexas, especialmente se várias delas tiverem de ser aplicadas à mesma visão em um curto período.
II. A materialização de visões envolve criar fisicamente uma tabela temporária. Para mantê-la sincronizada com as tabelas base, utilizam-se técnicas de atualização incremental, nas quais o SGBD, a cada alteração na base, remove automaticamente a tabela física e a recalcula para garantir a consistência dos dados exibidos.
III. A atualização de dados diretamente por meio de visões é um processo direto e livre de ambiguidades. Para uma visão que envolve junções (joins), uma operação de atualização é mapeada de forma única para as relações da base, permitindo que o SGBD determine, com exatidão, qual atualização foi intencionada pelo usuário.
Provas
Analise o seguinte código em linguagem C:
int x = 5;
int *p = &x;
int **pp = &p;
A expressão **pp acessa:
Provas
A segurança da informação moderna depende de uma infraestrutura robusta, composta por diferentes categorias de algoritmos criptográficos. Cada categoria é matematicamente projetada para resolver problemas específicos, como garantir a confidencialidade de grandes volumes de dados, prover autenticação ou permitir a distribuição segura de credenciais. Com base na literatura clássica, relacione a categoria do mecanismo criptográfico, Coluna 1, com o seu respectivo algoritmo representativo, Coluna 2.
Coluna 1
1. Criptografia Simétrica.
2. Criptografia Assimétrica.
3. Gerenciamento (Troca) de Chaves.
Coluna 2
( ) RSA (Rivest-Shamir-Adleman).
( ) Diffie-Hellman.
( ) AES (Advanced Encryption Standard).
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Caderno Container