Foram encontradas 50 questões.
Assinale a opção que NÃO apresenta um tipo de relacionamento da UML.
Provas
Que comando no Linux deve ser utilizado para alternar entre usuários?
Provas
O termo genérico para identificar quem realiza um ataquem um sistema computacional é HACKER. Essa generalização, porém, tem diversas ramificações, pois os ataques aos sistemas apresentam objetivos diferentes e O seu sucesso depende do grau de segurança dos alvos e da consequente capacidade do HACKER em atacá-los, Conhecer o terreno e coletar informações sobre o alvo, se possível, sem ser notado ou descoberto, é o primeiro passo para a realização de um ataque de sucesso. A técnica de ataque cujo objetivo é enganar e ludibriar pessoas assumindo-se uma falsa identidade, a fim de que elas revelem senhas ou outras informações que possam comprometer a segurança de uma organização é denominada
Provas
Coloque F (falso) ou V (verdadeiro) nas afirmativas abaixo, em relação às árvores binárias, assinalando, a seguir, a opção correta.
( ) Toda árvore binária com n (n > 0) nós possui exatamente n+1 subárvores vazias entre suas subárvores esquerdas e direitas.
( ) Uma árvore binária, com os nós externos incorporados, é sempre estritamente binária.
( ) Toda árvore binária completa com n (n > 0) nós possui altura mínima igual a log(n + 1).
( ) Toda árvore binária cheia é completa e estritamente binária.
( ) Uma árvore binária completa é aquela em que, se v é um nó com alguma de suas subárvores vazias, v se localiza no último nível.
Provas
Considerando os seguintes valores binários: A= 1011, B= 1110 e C= 0011, calcule o X da expressão X = A. (B + C) e assinale a opção correta.
Dados:
Onde (.) e (+) são símbolos matemáticos
representando as portas
lógicas AND e OR respectivamente.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Marinha
Orgão: Marinha
Qual é a principal característica de uma máquina de arquitetura RISC?
Provas
No Linux, qual é a finalidade do comando pwd?
Provas
Considere o modelo lógico (relacional) a seguir, em que o atributo sublinhado indica a chave primária da respectiva tabela.
EMPREGADO (matricula, nome, cargo, salario)
Levando em consideração que todos os atributos estão relacionados ao empregado, assinale a opção que apresenta o comando que deve ser utilizado para selecionar os cargos, com suas respectivas médias salariais, cuja média salarial seja menor que 3000 reais.
Provas
- Paradigmas de ProgramaçãoOrientação a ObjetosAnálise e Projeto Orientado a Objetos
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Classes e Objetos
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Encapsulamento
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Interfaces
Coloque F (falso) ou V (verdadeiro) nas afirmativas abaixo em relação a conceitos de orientação a objeto, assinalando, a seguir, a opção correta.
( ) A engenharia de SOFTWARE aplica os conceitos de encapsulamento e ocultação da informação.
( ) Tanto os diagramas de sequências como os de colaborações são tipos de diagramas de atividade.
( ) Uma interface é uma coleção de operações que especificam serviços de uma classe ou componentes.
( ) A programação orientada a objeto encapsula dados (atributos) e funções (comportamentos) em pacotes denominados classe.
( ) Os diagramas de colaboração são um caso especial de diagrama de gráficos de estados.
Provas
Em um computador com sistema operacional Windows XP, conectado à Internet, ao ser dado O comando PING WWW. MEUSITE.COM.BR, obteve-se como resposta que a solicitação PING não pôde encontrar o HOST. Levando em consideração a informação apresentada, é correto afirmar que o comando PING
Provas
Caderno Container