Abelardo, estudante de graduação da Unesp, foi reprovado em uma disciplina que não será oferecida no período seguinte na universidade. Nessa situação hipotética, considerando o disposto no Regimento Geral da Unesp, é correto afirmar que Abelardo deverá ser
A Resolução Unesp no 48/2024 dispõe que o ocupante de função docente, no desempenho das atividades de planejar, orientar, dirigir, coordenar, executar e avaliar o ensino, sem considerar eventuais horas-aulas excedentes, sujeita-se a uma das seguintes jornadas semanais de trabalho, a saber:
No contexto de arquitetura de computadores, as memórias do tipo EEPROM são aquelas que
Os números M e N a seguir estão representados na base binária. M = 01011010b N = 11111110b Na base hexadecimal, esses números são iguais, respectivamente, a:
Uma determinada estrutura de dados do tipo lista apresenta, como uma de suas características marcantes, o fato de o último elemento da lista ter como próximo elemento o primeiro elemento da lista. Esse tipo de estrutura é conhecido como
Quando da escrita de programas de software, é importante considerar um conjunto de formas de escrita desses códigos, de maneira a torná-los mais legíveis e aptos a serem mantidos, ou seja, modificados e/ou corrigidos. Dessa forma, o programador deve seguir um conjunto denominado de boas práticas de programação, sendo correto afirmar que uma dessas práticas compreende
Considere o modelo entidade-relacionamento utilizado para a modelagem de bases de dados relacionais. Nessa forma de modelagem, os atributos multivalorados representam um tipo de atributo de uma entidade, sendo que para tal tipo de atributo
Considere o seguinte comando SQL feito em um banco de dados relacional: SELECT Produto FROM Estoque WHERE Produto LIKE ‘G%’ Esse comando apresenta como resultado a exibição do atributo Produto, da tabela Estoque, sendo que o Produto deve começar
Considere o trecho de código a seguir, escrito na linguagem C: int x = 59; printf(“%p”,&x); Com base no trecho de código apresentado, é correto afirmar que o valor impresso será:
Na linguagem PHP, a manipulação de variáveis pode ser realizada por meio de funções predefinidas. Nesse contexto, a função unset() tem como propósito
Na linguagem Java, é permitido que uma classe filha forneça uma nova implementação para um método já definido na classe pai. Esse processo é conhecido como
Classes abstratas são tipos especiais de classes que não podem ser instanciadas diretamente. Na linguagem Python, o módulo utilizado para definir classes abstratas é o
Em relação à configuração de redes de computadores, o protocolo que atribui dinamicamente endereços IP a hosts em uma rede é o
As seguintes regras de entrada para o protocolo TCP foram encontradas na configuração de um firewall de software executado em um servidor cujo endereço IP é 189.111.47.211. Prioridade da regra Ação IP de origem Porta de origem IP de destino Porta de destino 1 (maior) Permitir * *189.111.47.211 465 2 Permitir * *189.111.47.211 587 3 (menor) Negar * * * * Não há outras regras de entrada para o TCP. Considerando os números de portas padrões da Internet, assinale a alternativa correta.
No contexto da criptografia baseada em curva elíptica, é correto afirmar que
Considerando os bancos de dados NoSQL, é correto afirmar que
Considerando os bancos de dados relacionais, uma tabela R está na segunda forma normal se
Em relação a uma rede de computadores, a topologia que conecta cada computador diretamente ao hub ou ao switch central é a Topologia em
Uma das camadas do modelo de referência OSI é responsável pela encriptação de dados. Essa camada é a Camada de
Analise o texto relacionado com o Gerenciamento de Memória em computadores. O tamanho de um processo é limitado ao tamanho da memória física. Para obter melhor utilização de espaço de memória, uma rotina só é carregada quando é chamada. Todas as rotinas são mantidas em disco em um formato de carga relocável. O programa principal é carregado na memória e é executado. Quando uma rotina precisa chamar outra rotina, a rotina que está chamando primeiro verifica se a outra rotina foi carregada. Se não tiver sido carregada, o carregador relocável é chamado para carregar a rotina desejada na memória e atualizar as tabelas de endereços do programa para refletir essa alteração. Em seguida, o controle é passado para a rotina recém-carregada. (A.Silberschatz; P. Galvin; G. Gagne. Editora Campus. Sistemas Operacionais: Conceitos e Aplicações, 2001) Essa descrição se refere à técnica denominada
Sistemas operacionais Linux oferecem uma ampla variedade de comandos para uso no terminal. Assinale a alternativa que apresenta um comando utilizado para exibir o conteúdo de arquivos.
Hipervisores são programas utilizados para o gerenciamento de máquinas virtuais, por meio do processo de virtualização. No sistema operacional Windows, o hipervisor nativo é o
O ataque cibernético conhecido como HTTP flood DDoS consiste em
No Sistema Operacional Windows, uma das funções do UAC (User Account Control – Controle de Conta de Usuário) é
Em sistemas operacionais Linux, as permissões de um arquivo podem ser configuradas por meio da atribuição de valores numéricos. Se o dono de um arquivo desejar conceder permissões de leitura, escrita e execução desse arquivo para outros usuários, ele deverá atribuir a esses usuários o valor
Considere o seguinte código CSS aplicado a uma página web. body {background-color: green;} @media only screen and (max-width: 800px) { body {background-color: red;} } @media only screen and (max-width: 600px) { body {background-color: blue;} } É correto afirmar que se a largura do navegador for
Na linguagem HTML, ao se incluir em uma página, o navegador
Na linguagem PHP, a palavra-chave global é usada para
Em código JavaScript para o Node.js, a palavra-chave await
O Azure Bastion é um serviço da plataforma de nuvem Microsoft Azure que serve para
Considere o seguinte comando da ferramenta Docker. docker run -d -p 80:8080/tcp nginx:alpine O comando executa um contêiner
Considerando os modelos de ciclo de vida e desenvolvimento de software, é correto afirmar que
A realização de testes é uma prática de DevOps. Nesse contexto, o tipo de teste de software que verifica o impacto de alterações no código sobre funcionalidades previamente existentes, que já funcionavam corretamente antes, reexecutando casos de teste conhecidos, é chamado de teste
O gerenciamento de projetos de software com o Git é feito por meio de comandos estabelecidos. Ao digitar o comando git status sem parâmetros adicionais, a primeira informação exibida ao usuário é
Learning Management System (LMS) são plataformas que oferecem recursos para suporte ao processo de aprendizagem. Uma plataforma LMS open-source é:
O feedback formativo é um tipo de feedback utilizado no ambiente escolar. Seu principal propósito é
Assinale a alternativa que apresenta uma medida de inclusão e equidade na educação.
O MQTT é um protocolo empregado em sistemas de Internet das Coisas (IoT), caracterizado pelo seu baixo consumo de energia. Esse protocolo baseia-se no modelo
Machine Learning é uma subárea da Inteligência Artificial que consiste em sistemas capazes de aprender a partir de dados. Assinale a alternativa que apresenta corretamente um dos tipos principais de Machine Learning.
No meio técnico, Big Data é frequentemente definido pelos seus “3 Vs originais”, que são:
A gamificação, aplicada nas metodologias ativas, tem como objetivo aumentar o engajamento dos alunos durante as aulas. Assinale a alternativa que apresenta uma estratégia de gamificação.































