Questões

Total de Questões Encontradas: 60

Texto Associado Texto Associado
Imagem Associada da Questão
Na Caixa 1, pretende-se gerar e imprimir números aleatórios no intervalo de 10 a 99 para preencher os dados do vetor v. O código correto da Caixa 1 é:
A
Imagem da Opção A
B
Imagem da Opção B
C
Imagem da Opção C
D
Imagem da Opção D
E
Imagem da Opção E
Texto Associado Texto Associado
Imagem Associada da Questão
O método ordena() acima classifica os elementos de v pelo algoritmo de ordenação
A
por inserção, que faz  Nlog2N comparações, sendo N o número de elementos do vetor.
B
bolha, que faz  (N^2-2N) /4 comparações, sendo N o número de elementos do vetor.
C
por seleção, que faz  (N^2-N) /2 comparações, sendo N o número de elementos do vetor.
D
por seleção, que faz   N^2log2 (N)  comparações, sendo N o número de elementos do vetor.
E
por inserção, que faz  (N^2-N) /2 comparações, sendo N o número de elementos do vetor. 
Cláudia trabalha no Tribunal Regional do Trabalho da 15a Região e recebeu um arquivo com um texto de 4 milhões de palavras. Sua tarefa é armazenar as palavras do texto em uma estrutura de dados de forma que possa localizar rapidamente qualquer palavra no texto e, ainda obter todas as palavras em ordem alfabética, quando necessário. Cláudia, então, criou um programa e armazenou as palavras numa ABB − Árvore Binária de Busca de altura mínima, de forma que cada nó da árvore armazenasse uma palavra. O número máximo de comparações que serão necessárias para se localizar qualquer palavra na ABB e o tipo de percurso na árvore que permite a recuperação das palavras em ordem alfabética são, respectivamente:
A
4 milhões; pós-ordem.
B
22; em-ordem.
C
2 milhões; pré-ordem;
D
32; pós-ordem.
E
23; em-ordem.
Luiza trabalha no Tribunal Regional do Trabalho da 15a Região e suas responsabilidades incluem assegurar que todos os funcionários do Tribunal tenham o software e o hardware de que precisam para fazer seu trabalho. Fornecer computadores para todos não é suficiente, Luiza também tem que buscar adquirir software ou licenças de software para suprir os funcionários com as ferramentas que eles necessitam. Sempre que um novo funcionário é admitido, Luiza tem que adquirir mais software ou assegurar que a atual licença de software permita mais outro usuário. Isso tem estressado muito Luiza, que resolveu buscar novas alternativas. Ela leu a seguinte notícia em uma publicação de TI: “Ao invés de instalar uma suíte de aplicativos em cada computador, basta carregar uma aplicação. Essa aplicação permitiria aos funcionários fazerem o login em um serviço baseado na web que hospeda todos os programas de que o usuário precisa para seu trabalho. Máquinas remotas de outra empresa executariam tudo: de e-mails e processadores de textos até complexos programas de análise de dados.”.

A solução a que a publicação se refere e a empresa responsável por armazenar e executar todos os aplicativos são, respectivamente: 
A
sistema gerenciador de banco de dados e hospedeira.
B
arquitetura cliente-servidor e servidora de aplicações.
C
computação em nuvem e data center.
D
outsourcing e downsizing.
E
downsizing e outsourcing.
No Tribunal Regional do Trabalho da 15a Região deseja-se implementar soluções de rede que privilegiem o uso de conexões sem fios. Ana tem a tarefa de fornecer soluções sem fio para 3 diferentes situações:

Situação 1: há diversos equipamentos como câmera digital, teclado, mouse, fone de ouvido etc. que devem ser conectados a um computador tipo desktop.
Situação 2: existe uma LAN formada por alguns computadores em uma sala. Os computadores possuem Wi-Fi e precisam ser interconectados.
Situação 3: as redes de acesso em banda larga que utilizam cabo e ADSL do Tribunal devem ser substituídas por uma tecnologia sem fio.

As soluções de tecnologia sem fio indicadas corretamente por Ana são:
A
1- Bluetooth; 2-IEEE 802.11; 3- IEEE 802.16.
B
1- Ethernet; 2-3G; 3- 4G.
C
1- IEEE 802.11; 2-Ethernet; 3- WiMax.
D
1- Wi-Fi; 2- Bluetooth; 3-IEEE 802.16.
E
1- IEEE 802.11; 2-IEEE 802.16; 3- 4G.
Os protocolos de gerenciamento de rede permitem que um gerente monitore e controle roteadores e hosts. Um programa cliente de gerenciamento de rede sendo executado na estação de trabalho do gerente contata um ou mais servidores, chamados agentes, sendo executados nos dispositivos a serem controlados. O software de gerenciamento TCP/IP é executado como programa aplicativo e utiliza protocolos de transporte TCP/IP para fazer a comunicação entre clientes e servidores. Considerando estes fundamentos e o protocolo SNMP, é INCORRETO afirmar:
A
o SNMP é o protocolo padrão de gerenciamento de redes TCP/IP. O SNMP define um protocolo de gerenciamento de rede de baixo nível que fornece 2 operações conceituais: buscar um valor de uma variável ou armazenar um valor em uma variável.
B
no SNMP outras operações ocorrem como efeitos secundários da mudança de valores em variáveis, de acordo com o modelo buscar-armazenar.
C
um conjunto de padrões associados ao SNMP define o grupo de variáveis que uma entidade gerenciada mantém. O grupo de variáveis constitui uma base de informações de gerenciamento ou MIB.
D
as variáveis MIB são descritas usando a linguagem ANS.1, que usa um namespace hierárquico para garantir que todos os nomes MIB sejam globalmente únicos, ao mesmo tempo em que permite que subgrupos atribuam partes do namespace.
E
o SNMP permite que um agente acesse estatísticas de dispositivos gerenciados e especifica exatamente quais dados podem ser acessados em quais dispositivos. Isso é feito através do padrão MIB, exclusivo do SNMP, que especifica os detalhes para cada tipo de dispositivo gerenciado.
A figura abaixo apresenta uma rede que possui um roteador (com 3 interfaces) usado para interconectar 7 computadores hospedeiros do Tribunal Regional do Trabalho da 15a Região. Na figura são apresentados os endereços IP das 3 sub-redes, considerando um endereçamento IPv4. 
Imagem da Questão
Carlos, que trabalha no Tribunal Regional do Trabalho da 15a Região, precisa adicionar mais um hospedeiro em cada uma das sub-redes A,B e C. Dentre os endereços que Carlos pode atribuir às 3 novas máquinas, respeitando o endereçamento das sub-redes, estão, respectivamente:
A
223.1.1.0/4       -      223.1.3.0/3       -      223.1.2.0/3
B
223.1.2.0       -      223.1.4.0       -      223.1.3.0
C
224.1.1.4       -      225.1.3.3       -      226.1.2.3
D
223.1.2.3       -      223.1.1.4       -      223.1.3.3
E
223.1.1.4       -      223.1.3.3       -      223.1.2.3 
Os padrões Gang of Four (GoF) organizam um conjunto de padrões de projeto (design patterns) em três grupos: de criação, estruturais e comportamentais. Três destes padrões são descritos a seguir:

I. Em situações em que classes precisam trabalhar juntas, mas isto não está sendo possível porque suas interfaces são incompatíveis, pode-se utilizar este design pattern que permite converter a interface de uma classe em outra interface esperada pelos clientes de forma que classes com interfaces incompatíveis possam interagir.
II. Este design pattern pode ser utilizado quando se deseja definir uma dependência um-para-muitos entre objetos de modo que quando um objeto muda o estado, todos seus dependentes são notificados e atualizados.
III. Em situações em que se deseja acessar o conteúdo de uma coleção sem expor sua representação interna utiliza-se este design pattern que permite prover uma interface única para varrer coleções diferentes.

Os padrões descritos nos itens III e III são, respectivamente,
A
Adapter, Facade e Strategy.
B
Prototype, Composite e Command.
C
Abstract Factory, Observer e Iterator.
D
Adapter, Observer e Iterator.
E
Abstract Factory, Composite e Command.
A Análise de Pontos de Função (APF) é usada para medir o tamanho funcional do software. Considere que, no desenvolvimento de um software, foram fornecidos os dados abaixo. 
Imagem da Questão
Com base nos dados apresentados, pode-se afirmar que as lacunas I, II, III e IV são preenchidas correta e, respectivamente, com:
A
5 PF, Alta, 10 PF, Alta.
B
5 PF, Média, 15 PF, Média.
C
7 PF, Média,   7 PF, Média.
D
5 PF, Alta, 10 PF, Média.
E
7 PF, Média, 15 PF, Alta.
Com a disseminação da construção e projeto de sistemas orientados a objetos e, consequentemente, do uso da UML, surgiu a metodologia de Pontos por Caso de Uso (PCU) com o intuito de estimar recursos para projetos de software. Com relação ao uso de PCU para medir sistemas, é correto afirmar que 
A
o processo de medição consiste apenas em contar os atores e os casos de uso e identificar sua complexidade.
B
o resultado da medição depende do estilo de escrita dos casos de uso ou de sua granularidade.
C
pode ser aplicado antes de concluída a análise de requisitos do projeto.
D
pode ser aplicado a qualquer tipo de software, independente de como este será desenvolvido e da linguagem de modelagem usada.
E
mede duas dimensões do software, quais sejam, dados e transações.
Página 3 de 6