Questões de Concurso Público Câmara Municipal do Recife - PE 2014 para Programador

Foram encontradas 60 questões

Q604131 Algoritmos e Estrutura de Dados
Sendo a e b variáveis inteiras em um programa, a expressão lógica

                     NÃO ((a > b) OU (a = b))

é equivalente a:

Alternativas
Q604132 Algoritmos e Estrutura de Dados
Considere as listas a seguir, cujos elementos são números inteiros:

I. 1, 5, 2, 4, 3;

II. 1, 2, 3, 4, 5;

III. 5, 4, 3, 2, 1.

Seja x=3 a chave a ser pesquisada. Um algoritmo de pesquisa deverá responder SIM se a chave pertencer à lista e NÃO, caso contrário. O algoritmo de pesquisa conhecido como busca binária:

Alternativas
Q604133 Programação
Na linguagem de programação C, uma lista com n elementos pode ser armazenada em um vetor, ocupando as posições cujos índices variam de 0 a n-1. Considere o seguinte algoritmo de pesquisa, conhecido como busca com sentinela:

 Imagem associada para resolução da questão

Sobre a implementação desse algoritmo, considere as seguintes afirmações:

I. para que ele funcione corretamente, é necessário que o vetor vet contenha, pelo menos, n+1 posições, sendo as primeiras (de 0 a n-1) ocupadas pelos elementos e a última,vaga;

II. o algoritmo tem seu pior desempenho quando o valor da chave pesquisada encontra-se na posição n–1 de vet;

III. o algoritmo tem seu pior desempenho quando o valor da chave pesquisada não se encontra em nenhuma das posições de 0 a n-1 vet; em outras palavras, quando a chave não pertence à lista;

IV. se o valor de chave se encontra armazenado na posição t de vet, sendo 0 t < n, são realizadas, ao todo, exatamente t comparações envolvendo chave para localizá-la.

São verdadeiras apenas:


Alternativas
Q604134 Programação
Considere a seguinte função em C (o operador && em C significa um “e" lógico): 

          Imagem associada para resolução da questão

A chamada f(18,12) retornará como resultado o valor: 


Alternativas
Q604135 Arquitetura de Software
O singleton é um padrão de projeto usado em orientação a objetos que limita a instanciação de uma classe a um único objeto. Analise a seguinte implementação de um singleton em Java: 

     Imagem associada para resolução da questão

Considere as três afirmações seguintes acerca da implementação mostrada:

I. a declaração do construtor da classe poderia ser omitida sem prejuízo do requisito de unicidade da instância;

II. a declaração do construtor da classe é indispensável, dado o requisito de unicidade da instância, porém o modificador private poderia ser omitido;

III. a instância única será construída quer a classe Singleton seja referenciada na aplicação quer não.

Assinale se: 


Alternativas
Q604136 Programação


Considere a declaração do seguinte formulário HTML: 

      Imagem associada para resolução da questão


No servidor, o arquivo login.php deverá prover o código em PHP para recuperar as cadeias de caracteres correspondentes à conta e à senha digitados pelo usuário na tela do navegador web, a fim de efetuar o procedimento de admissão (login) no site. Essas cadeias, oriundas da submissão do formulário especificado, estarão disponíveis para o programa em PHP
Alternativas
Q604137 Programação
O seguinte trecho de código PHP, implementado em um servidor por um programador inexperiente, destina-se a consultar, através de um comando SQL, a tabela users de um banco de dados, como parte do processamento de admissão (login) de usuários em um sítio web (o operador . em PHP significa concatenação de cadeias de caracteres): 

         Imagem associada para resolução da questão

Supondo que a cadeia de caracteres recebida como login seja

                      ' OR 2=2;--

e que a conexão com o servidor de banco de dados tenha sido previamente estabelecida, pode-se afirmar que a consulta: 


Alternativas
Q604138 Redes de Computadores
Na arquitetura de protocolos TCP/IP, quando a transferência de dados entre as aplicações exige uma conexão confiável, sem erros e manutenção da sequência de envio, deve ser adotado o seguinte protocolo da camada de transporte:
Alternativas
Q604139 Redes de Computadores
Um sistema precisa fornecer acesso a correio eletrônico via POP3 e também acesso a suas páginas Web via protocolo HTTP, ambos de forma segura, através do protocolo de transporte SSL. As portas a serem disponibilizadas pelo sistema, para atender a esses dois acessos, são, respectivamente:
Alternativas
Q604140 Engenharia de Software
Segundo o UML 2.0, o tipo de diagrama que determina como um sistema deve funcionar, relacionando interações entre seus objetos é o de:
Alternativas
Q604141 Engenharia de Software

O diagrama UML na figura a seguir pode ser classificado como sendo um diagrama de:

Imagem associada para resolução da questão

Alternativas
Q604142 Sistemas Operacionais
No Linux, o comando

               cat something | grep 'something'

tem o efeito de:

Alternativas
Q604143 Arquitetura de Computadores
Uma palavra de 32 bits alcança um espaço de endereçamento de 4.294.967.296 bytes. Com 40 bits, esse espaço, em bytes, seria de:
Alternativas
Q604144 Sistemas Operacionais
Considere as seguintes afirmativas sobre o uso de bibliotecas (library) DLL no ambiente Windows:

I. Uma DLL não pode ser utilizada por mais de um programa ao mesmo tempo.

II. O uso de DLL ajuda a promover a modularização de um programa em componentes separados.

III. O uso de DLL facilita a aplicação de atualizações em módulos de um programa sem que outros módulos sejam afetados, pois nem sempre é preciso reinstalar o programa completamente.

Assinale se: 

Alternativas
Q604145 Banco de Dados
Considere o seguinte script SQL para a criação das tabelas T1 e T2: 

create table t1(

a int not null primary key,

b varchar(50) not null)

create table t2 (

c int not null primary key,

a int not null unique,

constraint fk_1 foreign key (a)

eferences t1(a)) 

É correto concluir que as tabelas T1 e T2 têm entre si: 


Alternativas
Q604146 Algoritmos e Estrutura de Dados
Árvores B são largamente utilizadas na construção de índices em implementações de bancos de dados. Considere as seguintes afirmativas sobre esse tipo de organização:

I. Há apenas um nó raiz.

II. O algoritmo de remoção de uma chave não preserva o balanceamento da árvore, o que é feito periodicamente nos bancos de dados por meio de um processo de limpeza dos índices.

III. O algoritmo de inserção preserva o balanceamento da árvore, criando novos nós e alterando a estrutura da árvore quando necessário.

IV. Numa tabela de banco de dados onde a chave de indexação é composta por mais de uma coluna, a ordem dessas colunas no comando de criação do índice é irrelevante.

Assinale se: 

Alternativas
Q604147 Banco de Dados
Sistemas gerenciadores de bancos de dados processam requisições em paralelo que, quando operam sobre as mesmas instâncias de dados, podem provocar erros do tipo lost update e dirty read. Usualmente, o controle de concorrência nesses sistemas segue um mecanismo conhecido como:
Alternativas
Q604148 Banco de Dados
O comando SQL que produz valores diferentes de todos os demais comandos é:
Alternativas
Q604149 Arquitetura de Software
Segundo o Desenvolvimento Baseado em Componentes, um componente deve ter como características básicas:
Alternativas
Q604150 Programação
Considere o seguinte trecho de código que representa uma classe em Python para cálculos contábeis (classe Contabil) com um método de cálculo de taxa de juros simples. Considere também uma classe para testes unitários (classe TesteContabil). Um teste falha se a condição lógica a ser testada for falsa e passa caso contrário. O método assertEqual testa se um parâmetro é igual a um segundo, enquanto assertRaises testa se uma Exception em Python está sendo lançada. 

Imagem associada para resolução da questão

Com base nesse código, é possível afirmar que, uma vez executado o código de testes: 


Alternativas
Respostas
41: C
42: D
43: A
44: B
45: C
46: D
47: D
48: A
49: D
50: D
51: B
52: A
53: E
54: E
55: D
56: D
57: D
58: C
59: E
60: D