Questões de Concurso Sobre arquitetura de software
Foram encontradas 7.361 questões
Qual das linguagens de programação abaixo NÃO é orientada a objetos?
Considere o código em linguagem C apresentado a seguir:
#include <stdio.h>
int main(void) {
int N[20],x,y;
for (x=0; x <= 10; x++){
scanf("%d",&N[x]);
}
for (y=0; y < 10; y++){
if (N[y] > 0){
printf("%d \n",N[y]);
}
}
}
Sobre o funcionamento do código apresentado, é correto afirmar que:
I. Armazena valores em todas as posições do vetor N.
II. Exibe os valores apenas das 10 primeiras posições do vetor N.
III. Exibe apenas valores positivos armazenados no vetor N.
Assinale a alternativa CORRETA:
Considere o código em linguagem C apresentado a seguir:
#include <stdio.h>
int main( void ) {
int c,n,t,m;
n = 10;
t = 0;
c = 0;
while (c < 10) {
t = t + n;
c++;
}
m = t / c;
printf("%d\n", m);
return 0;
}
Sobre o funcionamento do código apresentado, é correto afirmar que:
I. O clico de repetição do comando while faz nove repetições.
II. A saída produzida pelo comando printf será o valor 10.
III. No final da execução do programa, o conteúdo da variável t será o valor 90;
Assinale a alternativa CORRETA:
Assinale a alternativa INCORRETA sobre funções, conforme Deitel (2011):
Fonte: DEITEL, Harvey M.; DEITEL, Paul J. C: como programar. 6 ed. São Paulo: Pearson Hall, 2011.
Analise as assertivas sobre as seguintes configurações de um computador desktop:
I. Possui 18MB de memória cache do processador.
II. Não possui Hard Disk mecânico.
III. O Windows 11 Pro é um sistema operacional voltado para uso doméstico e não possui recursos avançados de rede, como ingresso em domínio.
Assinale a alternativa CORRETA:
Considerando os barramentos de um computador, numere a coluna da direita de acordo com sua correspondência com a coluna da esquerda.
1. PCIe
2. DDR3
3. SATA
4. USB
( ) teclado/mouse.
( ) memória RAM.
( ) dispositivo gráfico.
( ) disco rígido.
De acordo com Piva Jr. et al. (2019), indique a sequência CORRETA:
Sobre armazenamento de dados, considere as afirmações:
I. O armazenamento de disco é duas ordens de magnitude mais barato, por bit, que o da RAM (Random Access Memory) e frequentemente duas ordens de magnitude maior também.
II. SSDs (Solid-State Drive) têm partes móveis, contêm placas na forma de discos e armazenam dados em discos magnéticos.
III. SATA é a sigla para Serial ATA, e ATA, por sua vez, é a sigla para AT Attachment.
Assinale a alternativa CORRETA, conforme Tanenbaum e Andrew S. (2016):
Sobre CPU (Central Processing Unit), considere as afirmações: Fonte: TANENBAUM, Andrew S.; BOS, Herbert. Sistemas operacionais modernos. 4. ed. Rio de Janeiro - RJ: Pearson Education do Brasil, 2016.
I. O ciclo básico de toda CPU é buscar a primeira instrução da memória, decodificá-la para determinar o seu tipo e operandos, executá-la, e então buscar, decodificar e executar as instruções subsequentes.
II. Muitas CPUs modernas têm recursos para executar mais de uma instrução ao mesmo tempo.
III. Cada CPU tem um conjunto específico de instruções que ela consegue executar. Desse modo, um processador x86 não pode executar programas ARM (Acorn RISC Machine) e um processador ARM não consegue executar programas x86.
Assinale a alternativa CORRETA, conforme Tanenbaum e Andrew S. (2016):
Analise as seguintes afirmações sobre ameaças à segurança da informação:
I. Ameaças de cunho doloso são aquelas relacionadas à atividade inconsciente do usuário do ambiente de tecnologia da informação. Em geral. decorrem de ações equivocadas, do despreparo para evitar acidentes e do desconhecimento no uso dos ativos de informação.
lI. Ameaças naturais são aquelas relacionadas ao meio ambiente, clima ou geografia do local. São exemplos as inundações de rios, os terremotos, as descargas atmosféricas, tsunamis, etc.
IlI.Ameaças de cunho culposo são aquelas decorrentes da atividade consciente, com o propósito de furtar, roubar, destruir, corromper ou usar indevidamente os ativos de informação. Incluem os spywares, o vírus de computador, as invasões e o vandalismo.
Fonte: NOVO, J. P. C. Softwares de Segurança da Informação. Apostila rede e-tec Brasil. 2010. 116p. Disponível em: http://proedu.rnp.br/ handle/123456789/436. Acesso em: 15 mai. 2023.
Assinale a alternativa CORRETA conforme Novo (2010):
Relacione a Coluna 1 à Coluna 2, associando os comandos da linguagem SQL às respectivas funções.
Coluna 1
1. DROP TABLE
2. INSERT INTO
3. SELECT INTO
4. TRUNCATE TABLE
Coluna 2
( ) Excluir uma tabela.
( ) Copiar dados de uma tabela e os inserir em uma nova tabela.
( ) Inserir novas linhas em uma tabela.
( ) Excluir todas as linhas de uma tabela, mantendo a estrutura dessa tabela.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Em um Diagrama de Entidade-Relacionamento (DER), um relacionamento é representado por:
Abaixo é apresentado um trecho de um algoritmo escrito em pseudocódigo (Portugol).
Ao final da execução do código acima, quais serão, respectivamente, os valores das variáveis "x" e "y"?
Assinale a alternativa INCORRETA sobre certificados digitais do tipo A (certificado de assinatura digital).
No contexto da segurança da informação, a prática de má-fé, usada por golpistas para tentar explorar a ganância, a vaidade e a boa-fé ou abusar da ingenuidade e da confiança de outras pessoas, a fim de aplicar golpes, ludibriar ou obter informações sigilosas e importantes, é conhecida como:
Analise as assertivas abaixo sobre códigos maliciosos (malwares) e assinale a alternativa correta.
I. Spyware é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo, de computador para computador.
II. Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
III. Worm é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
Assinale a alternativa que apresenta um utilitário de rede que pode ser utilizado para verificar se um host está ativo na Internet.
Em relação ao modo de transmissão de dados, o __________ permite a transmissão nos dois sentidos, mas não simultaneamente.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Qual o nome do sistema operacional dos equipamentos de comunicação de dados, switches e roteadores da CISCO?
Assinale a alternativa que indica corretamente o nome do recurso ou ferramenta do MS Power BI que contém as ferramentas e recursos de ETL do MS Power BI?