Magna Concursos

Foram encontradas 50 questões.

Assinale a opção que NÃO apresenta um tipo de relacionamento da UML.

 

Provas

Questão presente nas seguintes provas

Que comando no Linux deve ser utilizado para alternar entre usuários?

 

Provas

Questão presente nas seguintes provas

O termo genérico para identificar quem realiza um ataquem um sistema computacional é HACKER. Essa generalização, porém, tem diversas ramificações, pois os ataques aos sistemas apresentam objetivos diferentes e O seu sucesso depende do grau de segurança dos alvos e da consequente capacidade do HACKER em atacá-los, Conhecer o terreno e coletar informações sobre o alvo, se possível, sem ser notado ou descoberto, é o primeiro passo para a realização de um ataque de sucesso. A técnica de ataque cujo objetivo é enganar e ludibriar pessoas assumindo-se uma falsa identidade, a fim de que elas revelem senhas ou outras informações que possam comprometer a segurança de uma organização é denominada

 

Provas

Questão presente nas seguintes provas

Coloque F (falso) ou V (verdadeiro) nas afirmativas abaixo, em relação às árvores binárias, assinalando, a seguir, a opção correta.

( ) Toda árvore binária com n (n > 0) nós possui exatamente n+1 subárvores vazias entre suas subárvores esquerdas e direitas.

( ) Uma árvore binária, com os nós externos incorporados, é sempre estritamente binária.

( ) Toda árvore binária completa com n (n > 0) nós possui altura mínima igual a log(n + 1).

( ) Toda árvore binária cheia é completa e estritamente binária.

( ) Uma árvore binária completa é aquela em que, se v é um nó com alguma de suas subárvores vazias, v se localiza no último nível.

 

Provas

Questão presente nas seguintes provas

Considerando os seguintes valores binários: A= 1011, B= 1110 e C= 0011, calcule o X da expressão X = A. (B + C) e assinale a opção correta.

Dados:

Onde (.) e (+) são símbolos matemáticos

representando as portas

lógicas AND e OR respectivamente.

 

Provas

Questão presente nas seguintes provas

Qual é a principal característica de uma máquina de arquitetura RISC?

 

Provas

Questão presente nas seguintes provas

No Linux, qual é a finalidade do comando pwd?

 

Provas

Questão presente nas seguintes provas
2375011 Ano: 2007
Disciplina: TI - Banco de Dados
Banca: Marinha
Orgão: Marinha

Considere o modelo lógico (relacional) a seguir, em que o atributo sublinhado indica a chave primária da respectiva tabela.

EMPREGADO (matricula, nome, cargo, salario)

Levando em consideração que todos os atributos estão relacionados ao empregado, assinale a opção que apresenta o comando que deve ser utilizado para selecionar os cargos, com suas respectivas médias salariais, cuja média salarial seja menor que 3000 reais.

 

Provas

Questão presente nas seguintes provas

Coloque F (falso) ou V (verdadeiro) nas afirmativas abaixo em relação a conceitos de orientação a objeto, assinalando, a seguir, a opção correta.

( ) A engenharia de SOFTWARE aplica os conceitos de encapsulamento e ocultação da informação.

( ) Tanto os diagramas de sequências como os de colaborações são tipos de diagramas de atividade.

( ) Uma interface é uma coleção de operações que especificam serviços de uma classe ou componentes.

( ) A programação orientada a objeto encapsula dados (atributos) e funções (comportamentos) em pacotes denominados classe.

( ) Os diagramas de colaboração são um caso especial de diagrama de gráficos de estados.

 

Provas

Questão presente nas seguintes provas

Em um computador com sistema operacional Windows XP, conectado à Internet, ao ser dado O comando PING WWW. MEUSITE.COM.BR, obteve-se como resposta que a solicitação PING não pôde encontrar o HOST. Levando em consideração a informação apresentada, é correto afirmar que o comando PING

 

Provas

Questão presente nas seguintes provas