Magna Concursos

Foram encontradas 1.195 questões.

4141372 Ano: 2026
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: IFC

Considere o algoritmo Quicksort utilizando como pivô o primeiro elemento do vetor. Qual é a complexidade assintótica no pior caso para ordenar um vetor de tamanho \( n \)?

 

Provas

Questão presente nas seguintes provas

Na literatura de segurança da informação, os sistemas criptográficos são caracterizados por três dimensões independentes que definem a sua estrutura e o seu funcionamento. Sobre esses conceitos estruturais, analise as assertivas abaixo:

I. Em relação aos tipos de operações para transformar o texto claro em cifrado, os algoritmos baseiam-se em substituição (mapeamento) e transposição (reorganização). O requisito fundamental é que nenhuma informação seja perdida, garantindo que todas as operações sejam perfeitamente reversíveis.

II. O número de chaves utilizadas na comunicação determina a classificação do sistema: se emissor e receptor utilizarem a mesma chave, tem-se a criptografia simétrica ou convencional. Se usarem chaves diferentes, o sistema é de criptografia assimétrica ou de chave pública.

III. O modo como o texto claro é processado divide-se em duas categorias principais: o processamento em cadeia, no qual os blocos de texto são processados e misturados em cadeia, e o processamento aleatório, no qual os elementos da entrada são processados em ordem aleatória.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas

Considerando o contexto de uma aplicação que utiliza uma linguagem de programação orientada a objetos e possui um banco de dados relacional. São problemas relacionados à divergência de impedância:

I. A incompatibilidade entre os tipos de dados disponíveis no modelo do banco de dados (como os padrões SQL) e os diversos tipos de dados suportados pela linguagem de programação hospedeira (como C++ ou Java).

II. A diferença estrutural de processamento, em que as consultas ao banco retornam conjuntos ou multiconjuntos de tuplas (tabelas), enquanto a linguagem de programação normalmente precisa acessar e processar valores de dados individuais.

III. A necessidade de criar mecanismos adicionais de iteração no código, como o uso de cursores ou variáveis de iteração, para conseguir percorrer as tuplas de um resultado de consulta extraindo uma única linha por vez.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas

O domínio da linguagem SQL exige do analista a compreensão da correta ordem de execução lógica e restrição de cláusulas de agregação. Considere o seguinte modelo de dados relacional de uma instituição acadêmica (chaves primárias sublinhadas):

Pesquisador (ID_Pesq, Nome)
Projeto (ID_Proj, Titulo)
Atuacao (ID_Pesq, ID_Proj, Horas_Semanais)

Um analista precisa escrever uma consulta SQL que retorne o nome dos pesquisadores e a quantidade de projetos em que atuam, considerando apenas as atuações com mais de 10 horas semanais. Além disso, o relatório final deve exibir apenas os pesquisadores que possuam participação em mais de 2 projetos (já obedecendo ao critério mínimo de horas). O resultado deve ser ordenado pela quantidade de projetos em ordem decrescente.

Assinale a alternativa que apresenta o comando SQL sintática e logicamente correto para satisfazer todos os requisitos dessa regra de negócio.

 

Provas

Questão presente nas seguintes provas

Sobre as políticas de escrita em memórias cache, analise as assertivas a seguir:

I. Na política write-through, as operações de escrita atualizam tanto o bloco em cache quanto a posição correspondente na memória principal, mantendo a memória principal consistente com a cache. Sua principal desvantagem é gerar tráfego de memória considerável, podendo criar um gargalo.

II. Na política write-back, o bloco modificado é escrito na memória principal apenas quando substituído; por isso, a memória principal pode permanecer temporariamente desatualizada, exigindo mecanismos adicionais de coerência ou flush quando dispositivos de E/S acessam a memória diretamente.

III. Na política write-back, como a memória principal é sempre mantida atualizada após cada operação de escrita, não há necessidade de protocolos de coerência de cache em sistemas multiprocessados, pois todos os controladores acessam dados sempre válidos diretamente na memória principal.

IV. Um write buffer é uma fila que armazena temporariamente os dados aguardando escrita na memória principal. Ao ser usado com write-through, permite que o processador prossiga a execução assim que escreve no buffer.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas

Considere um banco de dados relacional de um e-commerce composto pelas seguintes tabelas e suas respectivas colunas, com os tipos de dados estritamente indicados (chaves primárias sublinhadas):

Enunciado 4681197-1

Um analista de dados precisa gerar um relatório que retorne os nomes dos clientes que compraram produtos do tipo 'livro' durante o mês de dezembro (independentemente do ano), ordenados a partir daqueles que realizaram a maior quantidade de compras para os de menor quantidade. Assinale a alternativa que apresenta o comando SQL correto para obter esse resultado.

 

Provas

Questão presente nas seguintes provas
4141366 Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: FUNDATEC
Orgão: IFC

Sobre deadlocks em sistemas operacionais, analise as assertivas a seguir:

I. Para que ocorra um deadlock, quatro condições devem estar presentes simultaneamente no sistema: exclusão mútua, retenção e espera, inexistência de preempção e espera circular.

II. A prevenção de deadlocks assegura que pelo menos uma das quatro condições necessárias não possa ocorrer, restringindo como as solicitações de recursos podem ser feitas. Seus efeitos colaterais incluem baixa utilização dos dispositivos e redução do throughput (taxa de processamento).

III. Um estado inseguro implica necessariamente que o sistema está em deadlock no momento em que é identificado.

IV. A maioria dos sistemas operacionais modernos, incluindo Linux e Windows, adota como política geral não implementar mecanismos abrangentes de prevenção, evasão ou detecção de deadlocks, transferindo a responsabilidade de lidar com o problema para os desenvolvedores de aplicações.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas
4141365 Ano: 2026
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: IFC

Analise o seguinte código em linguagem C:

#include <stdio.h>

void func(int *v, int n){

int i;

for(i=0;i<n;i++){

v[i] = v[i] * 2;

}

}

int main(){

int a[4] = {1,2,3,4};

func(a,4);

printf("%d %d %d %d",a[0],a[1],a[2],a[3]);

}

A saída produzida pelo programa será:

 

Provas

Questão presente nas seguintes provas
4141364 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: IFC

Relacione a Coluna 1 à Coluna 2, associando cada equipamento à sua respectiva função.

Coluna 1

1. Hub.

2. Switch (comutador).

3. Roteador.

Coluna 2

( ) Opera na camada de rede; encaminha pacotes com base em endereços IP e não propaga broadcasts de camada 2.

( ) Opera na camada física; encaminha bits para todas as interfaces sem examinar endereços.

( ) Opera na camada de enlace; cria um domínio de colisão independente por porta e aprende endereços MAC automaticamente.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas

Considere o seguinte comando SQL executado em um banco de dados:

Enunciado 4681191-1

Assinale a alternativa que apresenta a correta descrição do resultado produzido pela execução desse comando.

 

Provas

Questão presente nas seguintes provas