Questões de Concurso
Para fgv
Foram encontradas 116.220 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
MOV AX,B ; ADD AX,C ; MOV A,AX ;
Considerando a técnica mnemônica, qual o resultado do processamento da rotina assembly acima.
1. RPC
2. CORBA
3. JAVA RMI
4. JAVA EJB
( ) É um middleware que fornece um modelo de objetos distribuído e um conjunto de serviços para a comunicação entre objetos remotos.
( ) É um protocolo que permite a comunicação entre processos em execução em máquinas diferentes.
( ) É um framework que fornece um modelo de componentes para a criação de aplicações distribuídas.
( ) É um framework que permite a criação de objetos remotos em Java.
Assinale a opção que indica a relação correta, na ordem apresentada.
( ) A herança simples é mais simples de implementar do que a herança múltipla.
( ) A herança múltipla pode levar a problemas de consistência de dados.
( ) A herança simples é mais flexível do que a herança múltipla.
As afirmativas são, respectivamente,
( ) A Inteligência Artificial é uma tecnologia disruptiva que tem o potencial de mudar o mundo.
( ) A Inteligência Artificial é utilizada em diversas aplicações práticas, como carros autônomos, assistentes virtuais e sistemas de recomendação.
( ) A Inteligência Artificial não apresenta riscos éticos, pois é uma ferramenta que pode ser usada para o bem ou para o mal, dependendo das intenções de seus usuários.
As afirmativas são, respectivamente,
( ) Uma árvore binária é uma estrutura de dados que consiste em nós, onde cada nó tem no máximo dois filhos.
( ) Uma árvore binária ordenada é uma árvore binária em que os valores dos nós são ordenados de forma crescente ou decrescente.
( ) Uma árvore binária ordenada balanceada (AVL) é uma árvore binária ordenada em que a altura de qualquer subárvore não difere da altura de sua subárvore oposta em mais de um.
As afirmativas são, respectivamente,
( ) O método de busca sequencial é o método mais eficiente para buscar um elemento em um vetor ordenado.
( ) O método de ordenação por seleção é o método mais eficiente para ordenar um vetor de tamanho N.
( ) O método de ordenação por inserção é o método mais eficiente para ordenar um vetor de tamanho N.
As afirmativas são, respectivamente,
( ) Um vetor é uma estrutura de dados composta, unidimensional, que pode armazenar dados de diferentes tipos.
( ) Uma matriz é uma estrutura de dados composta, bidimensional, que pode armazenar dados de diferentes tipos.
( ) O acesso aos dados armazenados em vetores ocorre sempre em ordem sequencial.
As afirmativas são, respectivamente,
( ) Variáveis são espaços reservados na memória do computador para armazenar dados.
( ) Tipos de dados são categorias que definem o tipo de informação que pode ser armazenada em uma variável.
( ) Variáveis estáticas são variáveis que são criadas e inicializadas no início da execução do programa.
As afirmativas são, respectivamente,
I. Dados estruturados são dados que foram formatados e transformados para se adaptar a um modelo de dados relacional bem definido. Os dados brutos são mapeados em campos predefinidos que podem ser extraídos e lidos por meio de declarações SQL.
II. Dados semiestruturados é categoria localizada entre dados estruturados e não estruturados. São um tipo de dado que possui algumas características consistentes e definidas e não se limitam a uma estrutura rígida como a necessária para bancos de dados relacionais.
III. Dados não estruturados podem ser qualquer tipo de dado não esteja em um formato específico. São suportados apenas pelos sistemas de arquivos e não pelos sistemas de bancos de dados, exemplos podem imagens, sons ou desenhos.
Está correto o que se afirma em
Seja T uma árvore binária completa com n nós e altura h. O valor de n que indica uma árvore cheia é
Com relação à especificação de chaves e integridade referencial, assinale V para a afirmativa verdadeira e F para a falsa.
I. a cláusula PRIMARY KEY especifica um ou mais atributos que compõe a chave primária de uma relação. Se a chave primária tiver um único atributo, a cláusula pode acompanhar o atributo diretamente.
II. a cláusula UNIQUE indica chaves alternativas (secundárias). Essa cláusula também pode ser especificada diretamente para uma chave secundária se esta for um único atributo.
III. a integridade referencial é especificada por meio da cláusula FOREIGN KEY.
As afirmativas são, respectivamente,
Considere a estrutura de dados do tipo pilha. Se a pilha estiver vazia então topo = λ, sabe-se que pt é um ponteiro. Analise o algoritmo abaixo
se topo ≠ λ então
pt := topo
topo := topo ↑.prox
valor- recuperado := pt ↑.info
desocupar(pt)
senão underflow
O algoritmo descreve a operação de
Com relação aos ataques cibenéticos, assinale V para a afirmativa verdadeira e F para a falsa.
I. Malware é uma forma de fraude na internet, onde a vítima recebe um e-mail pedindo para verificar ou confirmar alguma informação junto a um falso provedor de serviços.
II. Phishing é uma ameaça representada pela combinação de softwares indesejados tais como vírus, worms, trojans e spywares.
III. Bomba relógio é um pedaço de código malicioso em um sistema, ele executará funcionalidades quando determinadas condições forem atendidas e tem propósitos maliciosos.
As afirmativas são, respectivamente,
Assinale a opção que apresenta um respectivamente um dispositivo de entrada de dados e um de saída.
Essa técnica é denominada
Os instrumentos de regulação direta são conhecidos como sendo de