Questões

Total de Questões Encontradas: 60

Uma fila duplamente terminada, isto é, uma estrutura linear que permite inserir e remover de ambos os extremos é chamada
A
Árvore.
B
Shift-and.
C
Autômato.
D
Deque.
E
Boyer-Moore. 
Classes que encapsulam os tipos primitivos como objetos, agregando funcionalidades de conversão, são as chamadas, especificamente, classes 
A
mothers.
B
abstratas.
C
primitivas.
D
aninhadas.
E
wrappers. 
Não se trata de uma especificação aplicável aos atributos das classes,
A
o escopo.
B
a mutabilidade.
C
a multiplicidade.
D
o valor inicial.
E
a localização. 
A modelagem de instâncias de itens contidos em diagramas de classes é feita pelo diagrama de
A
sequência.
B
pacotes.
C
casos de uso.
D
objetos.
E
componentes. 
De acordo com a NBR ISO/IEC 17799 (vigente a partir de 30/09/2001), existem controles considerados essenciais para uma organização, sob o ponto de vista legal e os considerados como melhores práticas para a segurança da informação. São, respectivamente, um essencial e um de melhor prática:
A
direitos de propriedade intelectual; gestão da continuidade do negócio.
B
definição das responsabilidades na segurança da informação; salvaguarda de registros organizacionais.
C
direitos de propriedade intelectual; proteção de dados e privacidade de informações pessoais. 
D
relatório dos incidentes de segurança; documento da política de segurança da informação. 
E
gestão da continuidade do negócio; direitos de propriedade intelectual. 
Considerando que:

 ( I ) Um professor pode ministrar mais de uma disciplina.  
 ( II ) Uma mesma disciplina pode ser ministrada por diversos professores.  
 ( III ) Cada aluno assiste uma disciplina com um único professor.

Para responder à questão: que disciplina o aluno assiste com qual professor?, é necessário estabelecer 
A
um autorrelacionamento e um relacionamento binário.
B
dois relacionamentos binários.
C
três relacionamentos binários.
D
um relacionamento ternário. 
E
dois relacionamentos ternários. 
No âmbito dos DWs, uma outra concepção do ODS (Staging Area) está sendo estabelecida por alguns autores. Trata-se de 
A
OLAP.
B
Drill throught.
C
ETL.
D
Data Mining.
E
Dynamic Data Storage.
O retorno do valor médio de uma coluna contendo diversos números é possibilitado pela expressão SQL
A
SELECT column_name FROM table_name SETTING AVG 
B
SELECT column_name (AVG) FROM table_name 
C
SELECT AVG OF column_name FROM table_name 
D
SELECT FROM table_name AVG(column_name) 
E
SELECT AVG(column_name) FROM table_name 
O algoritmo AH (Authentication Header) 
A
é responsável por garantir que o conteúdo do datagrama não foi alterado no meio do caminho.
B
é utilizado em redes sem fio para exercer a mesma função que o SNMP exerce nas redes WAN.
C
é utilizado em redes WAN para exercer a mesma função que o UDP exerce nas redes sem fio.
D
substitui o SMTP nas comunicações sem fio. 
E
substitui o TCP nas comunicações sem fio. 
NÃO é um componente-chave do protocolo WPA2, o
A
protocolo de autenticação.
B
algoritmo de checksum.
C
protocolo RSN.
D
algoritmo AES-CCMP.
E
handshake. 
Página 4 de 6