Questões de Concurso Público IF-ES 2025 para Técnico de Laboratório / Área: Informática

Foram encontradas 50 questões

Q3218889 Algoritmos e Estrutura de Dados
Considere o código de uma árvore implementado na linguagem Javascript, descrito a seguir:

class TreeNode {         constructor(value) {                 this.value = value;                 this.children = [];         }         addChild(child) {                 this.children.push(child); } } class Tree {         constructor(value) {                 this.root = new TreeNode(value); }
        compute(value) {                 if (!this.root) return null;                 const queue = [this.root];                 while (queue.length > 0) {                         const current = queue.shift();                         if (current.value === value) {                         return current;                         }                         for (const child of current.children) {                         queue.push(child);                         }                 }                 return null;         } }

O método compute do código é conhecido pelo acrônimo em inglês:
Alternativas
Q3218890 Programação
Na linguagem Java, é uma diretiva utilizada para designar os membros de uma superclasse que podem ser acessados por outros membros dessa superclasse, por membros de subclasses e por membros de outras classes no mesmo pacote:
Alternativas
Q3218891 Algoritmos e Estrutura de Dados
Considere o algoritmo de ordenação para um vetor de inteiros em linguagem Javascript descrito a seguir:

sort = (array) => {         if (array.length <= 1) {                 return array;         }         const pivot = array[array.length - 1];         const left = [];         const right = [];         for (let i = 0; i < array.length - 1; i++) {                 if (array[i] < pivot) {                         left.push(array[i]);                   } else {
                        right.push(array[i]);                 }         }         return [...sort(left), pivot, ...sort(right)];
}

Considerando n como o tamanho do vetor, assinale a alternativa CORRETA que corresponde à complexidade média de tempo do algoritmo na notação Big-O:
Alternativas
Q3218892 Sistemas Operacionais
Em sistemas operacionais, um problema de esgotamento de recursos que pode levar alguns processos a nunca serem servidos é denominado de
Alternativas
Q3218893 Sistemas Operacionais
Computadores modernos que executam sistemas avançados de janelas têm bibliotecas gráficas extremamente grandes compiladas em quase todas as aplicações. Nesse ponto, uma técnica para facilitar o compartilhamento de rotinas ou dados entre vários processos é conhecida como
Alternativas
Q3218894 Redes de Computadores
Durante a administração de uma rede de computadores, um técnico observa que certos pacotes de dados não estão sendo entregues corretamente ao destino. Para diagnosticar o problema, ele utiliza um protocolo que opera em conjunto com o protocolo IP (Internet Protocol), permitindo o envio de mensagens de erro e controle na comunicação. Nesse caso, qual comando de rede pode ser utilizado para enviar pacotes de teste para um destino específico e verificar a resposta?
Alternativas
Q3218895 Telecomunicações
Sobre os protocolos de acesso múltiplo usados em redes de comunicação, o esquema flexível em que o espaço de frequência disponível é dividido em várias bandas de frequência, ou seja, cada estação recebe uma faixa de frequência exclusiva para transmitir ou receber dados, é conhecido pelo acrônimo em inglês:
Alternativas
Q3218896 Banco de Dados
Em sistemas gerenciadores de banco de dados, é um exemplo de conceito relacionado aos protocolos de controle de concorrência que garantem a serialidade, de modo a impedir que transações interfiram umas nas outras:
Alternativas
Q3218897 Banco de Dados
Um esquema de um banco de dados relacional, denominado IFES, precisa ser removido completamente, bem como todos os elementos a ele associados, incluindo tabelas, domínios, restrições e o esquema propriamente dito. Para realizar essa ação, qual comando SQL deve ser utilizado?
Alternativas
Q3218898 Segurança da Informação
Em segurança da informação e proteção de dados, é um ataque conhecido por falsificar ou disfarçar a identidade de um dispositivo, usuário ou endereço de protocolo:
Alternativas
Respostas
21: B
22: D
23: B
24: E
25: A
26: E
27: D
28: E
29: D
30: A