Provas para Download

Prova Professor do Ensino Básico, Técnico e Tecnológico - Informática - IFS/SE
Visualizar os arquivos PDF
Ver professor-do-ensino-basico-tecnico-e-tecnologico-informatica.pdf
PDF
professor-do-ensino-basico-tecnico-e-tecnologico-informatica.pdf
Ver gabarito.pdf
PDF
gabarito.pdf
Download dos arquivos PDF
Baixar professor-do-ensino-basico-tecnico-e-tecnologico-informatica.pdf
PDF
professor-do-ensino-basico-tecnico-e-tecnologico-informatica.pdf
Baixar gabarito.pdf
PDF
gabarito.pdf
Compartilhar os arquivos PDF
Compartilhar professor-do-ensino-basico-tecnico-e-tecnologico-informatica.pdf
PDF
professor-do-ensino-basico-tecnico-e-tecnologico-informatica.pdf
Compartilhe:
Questões extraídas da Prova :: clique na alternativa correta
0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1 de 24 Q1354250 Q31 da prova

Estruturas de Dados são formas de organizar dados. Neste sentido, a forma como dados são inseridos e removidos varia e caracteriza cada tipo diferente de estrutura de dados. Observe a seguinte coleção de dados em que o início é à esquerda.

Reportar Erro
Questão 2 de 24 Q1354251 Q32 da prova

Algoritmos de ordenação são importantes para vários tipos de aplicação. Neste sentido, analise o código em Java a seguir.

Reportar Erro
Questão 3 de 24 Q1354253 Q33 da prova

O estudo da complexidade de algoritmos é essencial para garantir que uma mesma tarefa possa ser realizada de modo mais eficiente do que utilizando soluções que demandem maior custo de processamento. A complexidade de tempo do algoritmo Merge Sort, quando ordenando uma lista de tamanho n, é:

Reportar Erro
Questão 4 de 24 Q1354255 Q34 da prova

Os métodos ágeis de desenvolvimento de software têm se popularizado por aumentar a efetividade na entrega do produto, potencialmente reduzindo custos e prazo. Neste contexto, um dos conceitos fundamentais nos métodos ágeis de desenvolvimento de software é:

Reportar Erro
Questão 5 de 24 Q1354258 Q36 da prova

A qualidade de software é um aspecto crucial em qualquer projeto de desenvolvimento de software, pois afeta diretamente a satisfação do cliente. Dentre os aspectos relevantes da qualidade de software, destacam-se os atributos de qualidade, que são propriedades que descrevem quão bem o software realiza suas ações. O tempo de resposta é uma métrica associada ao atributo de qualidade:

Reportar Erro
Questão 6 de 24 Q1354260 Q37 da prova

Compiladores são responsáveis por identificar erros no código de modo a gerar programas plenamente executáveis, sem falhas. Observe o código de Java a seguir.

Reportar Erro
Questão 7 de 24 Q1354261 Q38 da prova

Expressões regulares são importantes para criar filtros e representar conjuntos de cadeias de caracteres que atendem a um determinado padrão. A expressão regular a|b* denota o mesmo que:

Reportar Erro
Questão 8 de 24 Q1354265 Q40 da prova
Árvores de decisão são uma técnica popular de aprendizado de máquina. Considere a seguinte árvore de decisão, construída para prever se um estudante passará ou não em um exame com base no número de horas de estudo e na quantidade de horas de sono na noite anterior.

A partir da árvore acima, depreende-se que se um estudante

Reportar Erro
Questão 9 de 24 Q1354266 Q41 da prova

A mineração de dados é um campo da ciência da computação que envolve a descoberta de padrões, tendências e informações úteis em grandes conjuntos de dados. Na mineração de dados, a técnica que prevê uma ou mais variáveis numéricas contínuas, como lucro ou perda, com base nos outros atributos do conjunto de dados é a:

Reportar Erro
Questão 10 de 24 Q1354268 Q42 da prova

Business Intelligence (BI) é um conjunto de processos, metodologias, tecnologias e ferramentas utilizadas para coletar, integrar, analisar e apresentar informações relevantes sobre uma organização ou negócio. O objetivo principal do BI é ajudar as empresas a tomar decisões mais informadas e estratégicas, fornecendo insights baseados em dados precisos e oportunos. Processos conhecidos como ETL são comumente utilizados no contexto de arquiteturas de soluções de BI. A etapa do ETL onde ocorre remoção de dados duplicados, correção de erros, conversão de formatos de dados, agregação de dados e enriquecimento de dados com informações adicionais é:

Reportar Erro
Questão 11 de 24 Q1354270 Q43 da prova

Em bancos de dados, a forma normal define as condições que as tabelas devem satisfazer para evitar problemas de redundância, anomalias de atualização e inconsistências nos dados. A tabela em que todos os atributos não- chave devem ser totalmente dependentes da chave primária e que não pode conter dependências transitivas, mas em que a tabela ainda pode conter múltiplas dependências independentes entre os atributos não- chave encontra- se na:

Reportar Erro
Questão 12 de 24 Q1354271 Q44 da prova

Uma empresa de comércio eletrônico possui duas tabelas em seu banco de dados: "Pedidos" e "Clientes". A tabela "Pedidos" contém informações sobre os pedidos feitos pelos clientes, incluindo o ID do pedido, o ID do cliente e o valor total do pedido. A tabela "Clientes" contém informações sobre os clientes, incluindo o ID do cliente e o nome do cliente. O comando SQL usado para combinar essas duas tabelas e obter informações sobre os clientes que fizeram pedidos é o:

Reportar Erro
Questão 13 de 24 Q1354273 Q45 da prova

Durante o projeto de banco de dados, a modelagem dos atributos de uma entidade é crucial para garantir que o banco representa fidedignamente as entidades do mundo real. Neste sentido, para uma entidade Pessoa Física, o atributo que pode ser corretamente modelado como um atributo composto e multivalorado é o

Reportar Erro
Questão 14 de 24 Q1354274 Q46 da prova

Em redes WLAN compatíveis com a família de padrões IEEE 802.11, a perda de dados na comunicação local

Reportar Erro
Questão 15 de 24 Q1354281 Q50 da prova

Em sistemas de armazenamento secundário baseados em RAID ( Redundant Array of Inexpensive Disks ), o uso do nível RAID 0 é motivado por melhoria de

Reportar Erro
Questão 16 de 24 Q1354283 Q51 da prova

Considere os dois tipos de memória RAM ( Random Access Memory ) utilizados em computadores pessoais: SRAM (Static RAM) e DRAM ( Dynamic RAM). Eles são aplicáveis à implementação

Reportar Erro
Questão 17 de 24 Q1354285 Q52 da prova

Em programação orientada a objetos, o emprego do conceito de encapsulamento implica que

Reportar Erro
Questão 18 de 24 Q1354286 Q53 da prova

Na programação para Internet das Coisas (IoT – Internet of Things ), o paradigma de interação publish- subscribe (também conhecido como “publicador -assinante”) é útil para

Reportar Erro
Questão 19 de 24 Q1354288 Q54 da prova

No desenvolvimento de aplicações Web, considerando a interface de usuário das aplicações,

Reportar Erro
Questão 20 de 24 Q1354290 Q55 da prova

Processos e threads são estruturas do sistema operacional que permitem compartilhar a capacidade de processamento entre múltiplas tarefas paralelas ou pseudo- paralelas. A principal diferença entre eles consiste no fato de que

Reportar Erro
Questão 21 de 24 Q1354292 Q56 da prova

No modelo de virtualização de computação na nuvem denominado de Software- as-a-Service (SaaS),

Reportar Erro
Questão 22 de 24 Q1354293 Q57 da prova

O termo “ middleware” refere -se a software de sistemas distribuídos que executa entre as aplicações e o sistema operacional. Dentre as funções do middleware, destaca- se a provisão de transparência em relação aos aspectos de distribuição para os usuários e desenvolvedores de aplicações. Nesse contexto, a chamada “transparência de acesso” refere- se

Reportar Erro
Questão 23 de 24 Q1354296 Q59 da prova

Uma firewall baseada em filtragem de pacotes, instalada no roteador que conecta a rede de uma organização à Internet, utiliza uma lista de controle de acesso para determinar os pacotes que podem entrar ou sair da rede. A tabela a seguir ilustra, de forma simplificada, a lista de controle de acesso utilizada pela firewall de uma organização hipotética cuja rede tem o endereço IP 200.20/16.
Elaborado pelo(a) autor(a).
Que tipo de tráfego é permitido por essa firewall ?

Reportar Erro
Questão 24 de 24 Q1354298 Q60 da prova

Em segurança de redes de computadores, como pode ser definida a função desempenhada por um sistema de detecção de intrusão posicionado no ponto de conexão da rede de uma organização com a Internet?

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar

Acertos
Erros
Nota