Foram encontradas 50 questões.
Analise o diagrama ER a seguir.
![enunciado 864856-1](/images/concursos/1/6/e/16ed20cc-bea5-740c-4e84-b868ee98742f.png)
A conclusão INCORRETA sobre a interpretação desse diagrama é:
![enunciado 864856-1](/images/concursos/1/6/e/16ed20cc-bea5-740c-4e84-b868ee98742f.png)
A conclusão INCORRETA sobre a interpretação desse diagrama é:
Provas
Questão presente nas seguintes provas
Analise o diagrama E que modela os jogos de um campeonato onde todos os times jogam entre si duas vezes, em turno e returno.
![enunciado 864855-1](/images/concursos/6/f/7/6f77793c-0605-6592-b85e-3a498a601511.png)
A conclusão correta sobre esse diagrama é a de que:
![enunciado 864855-1](/images/concursos/6/f/7/6f77793c-0605-6592-b85e-3a498a601511.png)
A conclusão correta sobre esse diagrama é a de que:
Provas
Questão presente nas seguintes provas
Em relação ao gerenciamento de memória, sistemas operacionais adotam diversas estratégias para permitir que a memória principal seja aproveitada ao máximo. A estratégia de carregar um programa para a memória principal e, após certo tempo, devolvê-lo para o disco liberando a memória para outro processo, é conhecida como:
Provas
Questão presente nas seguintes provas
O acesso a disco é muito mais lento que o acesso à memória. Sistemas operacionais implementam diversas técnicas que visam melhorar o desempenho do sistema de arquivos. Uma dessas técnicas consiste na transferência antecipada de blocos do disco para memória antes mesmo de serem efetivamente solicitados por algum processo. Tal procedimento é bastante efetivo nos casos de:
Provas
Questão presente nas seguintes provas
Um sistema foi desenvolvido numa arquitetura cliente-servidor com a utilização do protocolo TCP/IP. A equipe de desenvolvimento necessitava da garantia de entrega, sequenciamento e confiabilidade dos dados durante seu tráfego pela rede. Dessa forma, o protocolo da camada de transporte adotado para o sistema desenvolvido foi:
Provas
Questão presente nas seguintes provas
Um servidor foi configurado com o endereço IP 172.16.100.20 utilizando a máscara 255.255.255.0. No firewall local, colocou-se uma regra para que fosse somente utilizado por clientes configurados na mesma rede lógica. Para conseguir acesso ao servidor nessas condições, um cliente poderia ser configurado com o endereço IP:
Provas
Questão presente nas seguintes provas
Como resposta a uma requisição AJAX, o script executando no servidor envia para o cliente a cadeia de caracteres seguinte, no formato JSON:
{"nome": "Ypojuca", "id": 1503, "xy": [1,4]}
Em Javascript, o campo do objeto XMLHttpRequest onde essa cadeia é recebida é:
{"nome": "Ypojuca", "id": 1503, "xy": [1,4]}
Em Javascript, o campo do objeto XMLHttpRequest onde essa cadeia é recebida é:
Provas
Questão presente nas seguintes provas
O Manifesto Ágil lista valores seguidos por desenvolvedores com a finalidade de melhorar a maneira pela qual o software é desenvolvido. A alternativa que se encontra no manifesto é:
Provas
Questão presente nas seguintes provas
- Engenharia de SoftwareModelos de DesenvolvimentoÁgeisKanban
- Engenharia de SoftwareModelos de DesenvolvimentoÁgeisScrum
Scrum e Kanban são metodologias de gerenciamento de projetos de software populares entre praticantes do desenvolvimento ágil. Um aspecto de divergência entre as duas metodologias é:
Provas
Questão presente nas seguintes provas
Na linguagem C, uma lista sequencial com n elementos pode ser armazenada em um vetor, ocupando as posições cujos índices variam de 0 a n-1. Considere o seguinte algoritmo de pesquisa, denominado busca com sentinela:
int pesquisa (int vet[], int n, int chave)
{
int ind;
vet[n] = chave; /* sentinela */
ind = 0;
while (vet[ind] != chave)
ind = ind + 1;
if (ind == n)
return –1; /* Não encontrou * /
else
return ind; /* Encontrou */
}
Sobre essa implementação do algoritmo de busca com sentinela, analise as afirmativas a seguir:
I. Para que ela funcione corretamente, é necessário que o vetor vet contenha, pelo menos, n+1 posições, sendo as n primeiras (de 0 a n-1) ocupadas pelos elementos e a última, vaga, que abrigará a sentinela.
II. Nesta implementação, o algoritmo tem seu pior desempenho quando o valor de chave não se encontra em nenhuma das posições de 0 a n-1 de vet; em outras palavras, quando chave não pertence à lista.
III. Se o valor de chave se encontra armazenado na posição t de vet, sendo 0 ≤ t < n, são realizadas exatamente t comparações envolvendo chave até localizá-la.
Está correto somente o que se afirma em:
int pesquisa (int vet[], int n, int chave)
{
int ind;
vet[n] = chave; /* sentinela */
ind = 0;
while (vet[ind] != chave)
ind = ind + 1;
if (ind == n)
return –1; /* Não encontrou * /
else
return ind; /* Encontrou */
}
Sobre essa implementação do algoritmo de busca com sentinela, analise as afirmativas a seguir:
I. Para que ela funcione corretamente, é necessário que o vetor vet contenha, pelo menos, n+1 posições, sendo as n primeiras (de 0 a n-1) ocupadas pelos elementos e a última, vaga, que abrigará a sentinela.
II. Nesta implementação, o algoritmo tem seu pior desempenho quando o valor de chave não se encontra em nenhuma das posições de 0 a n-1 de vet; em outras palavras, quando chave não pertence à lista.
III. Se o valor de chave se encontra armazenado na posição t de vet, sendo 0 ≤ t < n, são realizadas exatamente t comparações envolvendo chave até localizá-la.
Está correto somente o que se afirma em:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container