Questões Concurso IF Sul Rio-Grandense

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões Concurso IF Sul Rio-Grandense

#Questão 1127685 - Programação, Java, IF SU, 2025, IF Sul Rio-Grandense, Professor EBTT - Área 36: Informação e Comunicação III

Java é uma linguagem de programação que possui como principais características a orientação a objetos, a portabilidade, os recursos de rede e a segurança.


Observe o código Java a seguir de uma Classe chamada Produto: 


1 public class Produto {

2 private String nome;

3 private String marca;

4 private double preco;

5

6 public String getNome() {

7 return nome;

8 }

9 public void setNome(String value) {

10 this.nome = value;

11 }

12 public String getMarca() {

13 return marca;

14 }

15 public void setMarca(String value) {

16 this.marca = value;

17 }

18 public double getPreco() {

19 return preco;

20 }

21 public void setPreco(double value) {

22 this.preco = value;

23 }

24 }


Para implementação da Classe Produto, foi desenvolvida Classe Java TesteProduto, conforme segue:


1 public class TesteProduto {

2 public static void main(String[] args) {

3 Produto produto=new Produto();

4 produto.setNome("Arroz");

5 produto.setMarca("Saboroso");

6 produto.setPreco(7.86);

7

8 String saida = ____________;

9 System.out.println(saida);

10 }

11 }


Para que o programa apresente a seguinte saída:

Produto: Arroz - Saboroso. Valor: 7.86

A lacuna da linha 8 (oito) é substituída por

#Questão 1127688 - Algoritmos e Estrutura de Dados, Algoritmos, IF SU, 2025, IF Sul Rio-Grandense, Professor EBTT - Área 36: Informação e Comunicação III

Os algoritmos de ordenação são ferramentas essenciais na programação e em ciência da computação, pois permitem a organização eficiente de dados. A escolha do algoritmo apropriado depende de fatores como o tamanho da lista, a natureza dos dados e a necessidade de eficiência em termos de tempo e espaço.

Sendo assim, sobre os algoritmos de ordenação, podemos afirmar que

I. Bubble sort é um algoritmo de ordenação simples e muito eficiente para grande conjunto de dados.
II. Insertion sort é um algoritmo de ordenação utilizado para um pequeno número de elementos.
III. Quick sort é um algoritmo de ordenação mais rápido, que emprega a técnica de divisão e conquista.
IV. Selection sort recebe esse nome pela maneira como ele percorre o array ao longo das iterações: ele seleciona o menor elemento atual e o troca de lugar.

Estão corretas apenas as afirmativas

#Questão 1127690 - Engenharia de Software, UML, IF SU, 2025, IF Sul Rio-Grandense, Professor EBTT - Área 36: Informação e Comunicação III

A UML (Unified Modeling Language) é uma linguagem de modelagem padrão utilizada na Engenharia de Software para visualizar, especificar, construir e documentar artefatos de um sistema de software.
Sobre o Diagrama de Caso de Uso da UML, é correto afirmar que

As assinaturas digitais e os certificados digitais desempenham papéis fundamentais na segurança da informação, garantindo autenticidade, integridade e confiabilidade em comunicações digitais.

Classifique as afirmativas abaixo como V para verdadeiras e F para falsas, considerando os conceitos de assinaturas digitais e certificados digitais.

( ) Assinatura digital é uma técnica matemática usada para fornecer autenticidade, integridade e não repúdio à informação.
( ) Assinaturas digitais utilizam criptografia simétrica e possuem propriedades específicas que permitem autenticação de entidade e integridade de dados.
( ) Assinaturas digitais não podem ser usadas para verificar a integridade de uma mensagem.
( ) Assinaturas digitais e certificados digitais são idênticos.
( ) Assinaturas digitais são comumente utilizadas em situações de assinatura de código e certificados digitais.

A sequência correta, de cima para baixo, é

#Questão 1127692 - Redes de Computadores, Segurança de Redes, IF SU, 2025, IF Sul Rio-Grandense, Professor EBTT - Área 36: Informação e Comunicação III

Em testes de segurança de redes de computadores, diversas técnicas podem ser utilizadas para avaliar a segurança de uma rede Wi-Fi protegida por WPA2.
Qual das seguintes alternativas NÃO representa uma técnica utilizada para esse propósito? 

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis