Questões de Concurso Público INPE 2024 para Tecnologista Júnior I - Desenvolvimento de Software para Operação de Satélites
Foram encontradas 45 questões
I. As tabelas são os componentes fundamentais de um banco de dados relacional e são usadas para organizar e armazenar dados de forma estruturada.
II. A chave primária é uma coluna (ou conjunto de colunas) com valor único para cada linha de uma tabela e é usada para identificar registros de forma única.
III. Os relacionamentos em um banco de dados relacionais são conexões lógicas entre diferentes tabelas que permitem combinar dados e estão restritos a relacionamentos um-para-um entre tabelas.
IV. A sigla ACID está relacionada à manipulação de dados em bancos de dados relacionais onde o “I” da sigla refere-se à inserção (Insert) de registros em uma tabela e o “D” à deleção (Delete) de registros em uma tabela.
V. As tabelas podem estar relacionadas entre si por meio de chaves estrangeiras.
Está correto o que se afirma em
( ) O nível lógico descreve em detalhes estruturas de dados complexas de baixo nível.
( ) O nível de visão fornece um mecanismo de segurança de modo a evitar que os usuários acessem certas partes do banco de dados.
( ) O nível físico descreve quais dados estão armazenados no banco de dados e que relações existem entre eles.
( ) O nível lógico descreve o banco de dados inteiro em termos de um pequeno número de estruturas relativamente simples.
As afirmativas são, respectivamente,
Relacione as linguagens declarativas às suas respectivas propriedades.
1. DDL – Data Definition Language.
2. DML – Data Manipulation Language.
3. DTL – Data Transaction Language.
4. DCL – Data Control Language.
( ) Contém o comando SELECT.
( ) Contém os comandos COMMIT e ROLLBACK.
( ) Utilizada para dar acesso aos usuários.
( ) Contém os comandos CREATE, ALTER e DROP.
( ) Contém os comandos INSERT, UPDATE e DELETE.
Assinale a opção que indica a relação correta, segundo a ordem apresentada.
Esses comandos permitem aos usuários interagirem com o banco de dados para executar operações.
Assinale a opção que apresenta apenas exemplos de comandos do tipo DML.
Nesse contexto, analise os itens a seguir.
I. Para implementar o modelo de processos, o sistema operacional mantém uma tabela de processos, com uma entrada para cada um deles. Cada entrada, também conhecida como bloco de controle de processo (PCB – Process Control Block), contém informações relevantes sobre o processo. Um exemplo de informação contida no PCB é o estado do processo.
II. Considerando um diagrama de estado do processo, não há transição a partir do estado “em execução”, para o estado “bloqueado”. Quando o sistema operacional descobre que o processo não pode continuar em execução, ele vai para o estado de “pronto”.
III. O processo no estado “bloqueado”, não faz uso da CPU (Unidade Central de Processamento), mas está apto para ser executado (isto é, pronto para transitar ao estado “em execução”), aguardando para isso que o escalonador selecione-o para execução.
Está correto o que se afirma em:
Para o emprego eficaz desse conceito, é fundamental a existência de mecanismos de sincronização eficientes.
Nesse contexto, analise as afirmativas a seguir.
I. Por definição, semáforos possuem um contador, cujos valores podem ser 0,1 ou 2.
II. Mutexes são projetados para garantir que apenas uma thread possa acessar um recurso compartilhado por vez.
III. Mutexes podem ser considerados uma generalização de semáforos, por conta da maior flexibilidade do contador de um mutex.
Está correto o que se afirma em
Neste contexto, considerando um notebook com sistema operacional Windows 11 Pro, assinale a opção que indica a ferramenta nativa mais adequada para prover tal proteção.
I. No Windows 11, cada processo ou thread em execução tem associado a si um token de segurança, que carrega a informação sobre identificação e os privilégios do processo ou thread.
II. O Windows Sandbox é recomendado para a execução de programas que o usuário considera suspeitos ou não confiáveis, pois oferece um ambiente isolado que impede que tais programas afetem o sistema operacional principal.
III. O Virtualization-Based Security (VBS) é uma tecnologia que visa a executar uma parte do sistema operacional em ambiente virtualizado seguro, e tem como função oferecer acesso remoto ao sistema.
Está correto o que se afirma em
Essa tecnologia, baseada nos chamados storage spaces, consiste em
1. Qt Core
2. Qt Quick
3. Qt QML
4. Qt D-Bus
( ) É uma linguagem de marcação declarativa e multiparadigma usada para criar interfaces de usuário de forma rápida e eficiente.
( ) Permite a troca de mensagens entre processos a nível de sistema e processos comuns dos usuários.
( ) Adiciona recursos ao C++ como comunicação contínua de objetos e árvores hierárquicas que organizam as propriedades de objetos de maneira natural com ponteiros protegidos.
( ) Disponibiliza tipos para receber os inputs dos usuários, construir componentes visuais, criar modelos de dados e instanciação atrasada de objetos.
Assinale a opção que indica a relação correta, segundo a ordem apresentada.
Assinale a opção que corresponde à ferramenta descrita no texto
I. IntelliTest permite gerar valores de entrada e saída para suas funções como pequenos blocos de testes, expandindo-os automaticamente quando seu código for incrementado, o que reduz o esforço para criação de testes unitários.
II. Live Unit Test produz comentários sobre como as alterações de código afetam os testes existentes e se o novo código gerado é coberto por testes já criados.
III. CodeLens permite a inspeção, execução, depuração e navegação direta para os testes unitários a partir do próprio editor de código.
Está correto o que se afirma em
1. Fetch
2. Branch
3. Issue
4. Commit
( ) Permite adicionar alterações do repositório remoto à sua ramificação de trabalho local, sem confirmá-las.
( ) Está contido no repositório, mas é uma versão paralela do mesmo, não afetando a ramificação principal e permitindo trabalhar livremente sem interromper a versão "live".
( ) É uma alteração individual em um ou mais arquivos. Quando usado para salvar um trabalho, o Git gera um ID único que permite registrar as alterações confirmadas assim como quem as fez e quando.
( ) É uma sugestão de melhoria, tarefa ou dúvida relacionada ao repositório. Pode ser criado por qualquer pessoa (em repositórios públicos), bem como ser categorizado com rótulos e atribuído a colaboradores.
Assinale a opção que indica a relação correta, segundo a ordem apresentada.
Com relação ao endereçamento IPv4 (IP versão 4), analise as afirmativas a seguir.
I. Considerando a máscara de sub-rede 255.255.128.0, os endereços IPv4 192.168.91.0 e 192.168.48.10 estão na mesma sub-rede.
II. A faixa de endereços IPv4 referente ao prefixo 124.201.0.0/18 vai de 124.201.0.0 a 124.201.63.255.
III. Todas as interfaces de rede de um mesmo dispositivo possuem o mesmo endereço IPv4.
Está correto o que se afirma em
Com relação ao TCP, analise as afirmativas a seguir.
I. O funcionamento correto do TCP requer o estabelecimento de uma conexão entre a origem e o destino final.
II. O controle de fluxo é implementado por meio de um protocolo do tipo janela deslizante.
III. Todas as conexões TCP são do tipo full-duplex e ponto a ponto.
Está correto o que se afirma em
A respeito dos diferentes tipos de variáveis que podem ser usadas em um programa escrito em linguagem C, é correto afirmar que
int x, y;
x = 25;
++x;
y = x++;
y+= x+13-11*2;
Os valores das variáveis x e y, após a execução dessas instruções acima, serão, respectivamente:
Quando uma calculadora opera no modo RPN, os operandos são inseridos previamente em uma estrutura de dados e, ao utilizar-se um operador (soma, subtração, ...), a quantidade de operandos necessários são retirados da estrutura na ordem inversa da inserção e, após o cálculo da operação, o resultado é inserido na estrutura de dados. Assim, por exemplo, caso se deseje calcular a expressão A + (B – C)*D em uma calculadora operando no modo RPN, pode-se seguir o seguinte procedimento:
• Insere A
• Insere B
• Insere C
• Realiza a operação de subtração
• Insere D
• Realiza a operação de multiplicação
• Realiza a operação de soma
De acordo com a descrição acima, assinale a opção que indica a estrutura de dados que melhor caracteriza a utilizada pelo modo RPN para armazenar os operandos e resultados.
Sobre estruturas de dados lineares, analise as afirmativas a seguir.
I. Para realizar uma busca por um elemento em uma lista simplesmente encadeada pode-se começar a busca pelo início ou fim da lista.
II. Listas duplamente encadeadas não permitem a exclusão de elementos que não sejam o último ou o primeiro elemento da lista.
III. Uma lista circular pode ser simplesmente encadeada ou duplamente encadeada.
Está correto o que se afirma em
Suponha que as palavras, com tamanho de 4 bytes, 25 38 94 67H (identificada por P1) e 18 31 72 46H (identificada por P2) estão armazenadas a partir dos endereços 0010H e 002CH, respectivamente.
Nesse contexto, analise as afirmativas a seguir.
I. A leitura do endereço 0014H retorna o byte 38H da palavra P1.
II. A leitura do endereço 002FH retorna o byte 46H da palavra P2.
III. Entre as palavras P1 e P2 podem ser armazenadas doze palavras.
Está correto o que se afirma em