Questões de Concurso Público Prefeitura de Gramado - RS 2019 para Analista de Sistema

Foram encontradas 40 questões

Q1005348 Raciocínio Lógico

Lista de Símbolos lógicos:

~ negação

conjunção

disjunção

⊕ disjunção exclusiva

condicional

bicondicional  

A alternativa que apresenta uma proposição composta com a presença do conectivo condicional é:
Alternativas
Q1005349 Raciocínio Lógico

Lista de Símbolos lógicos:

~ negação

conjunção

disjunção

⊕ disjunção exclusiva

condicional

bicondicional  

Considerando R e S proposições simples, a tabela verdade da fórmula (R→S)↔(Sv~R) é:
Alternativas
Q1005350 Raciocínio Lógico

Lista de Símbolos lógicos:

~ negação

conjunção

disjunção

⊕ disjunção exclusiva

condicional

bicondicional  

Considere as seguintes informações:


1. Antônio, Carlos e Daniel são médicos: cardiologista, pediatra e psiquiatra, não necessariamente nesta ordem.

2. Eles têm idades de 39, 42 e 47 anos, porém não se sabe a correta associação entre as pessoas, a especialidade médica e a idade.

3. Sabe-se, contudo, que Antônio não tem 47 anos de idade e ele não é médico psiquiatra.

4. Carlos tem 42 anos de idade.

5. Daniel não é médico pediatra.

6. O médico pediatra não tem 39 anos.


Respectivamente, as especialidades em medicina de Antônio, Daniel e Carlos são:

Alternativas
Q1005351 Raciocínio Lógico

Lista de Símbolos lógicos:

~ negação

conjunção

disjunção

⊕ disjunção exclusiva

condicional

bicondicional  

Com relação ao valor lógico do conectivo da conjunção e negação, analise as proposições abaixo e assinale V, para as verdadeiras, ou F, para as falsas.


( ) Quatro é maior que nove, mas não é número par.

( ) Seis é número par, contudo seis é maior que três.

( ) Nove é maior que cinco, entretanto, cinco é número primo, mas nove não é número primo.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Alternativas
Q1005352 Raciocínio Lógico

Lista de Símbolos lógicos:

~ negação

conjunção

disjunção

⊕ disjunção exclusiva

condicional

bicondicional  

Suponha que seja verdadeiro o valor lógico da proposição P e falso o valor lógico das proposições Q e R. Sendo assim, avalie o valor lógico das seguintes proposições compostas:


I. (P→Q)∧R

II. (R→~P)

III. ~R ∨(P∧Q)

IV. (Q⊕P)∧R


Quais têm valor lógico verdadeiro?

Alternativas
Q1005353 Raciocínio Lógico
A alternativa que apresenta uma sentença aberta com o quantificador existencial é:
Alternativas
Q1005354 Raciocínio Lógico
Considerando as capitais no Brasil, a alternativa que apresenta um contexto verdadeiro para a afirmação Todas as cidades não são capitais de estados brasileiros é:
Alternativas
Q1005355 Raciocínio Lógico
Suponha que se as verduras foram lavadas, então a salada será servida no almoço. Entretanto, se a salada for servida no almoço, então não haverá sobremesa. Há sobremesa no almoço, portanto:
Alternativas
Q1005356 Raciocínio Lógico
A sentença categórica equivalente à negação de Algum biólogo assinou o licenciamento ambiental do empreendimento está na alternativa:
Alternativas
Q1005357 Raciocínio Lógico
Suponha que alguns bibliotecários são professores e assistentes sociais, mas qualquer bibliotecário trabalhará 20 horas semanais na biblioteca. É correto deduzir que:
Alternativas
Q1005903 Engenharia de Software

De acordo com o guia Scrum, analise as assertivas a seguir:

I. Scrum é um framework para planejamento, programação e manutenção de produtos simples.

II. Três são os pilares para toda a implementação de um controle de processo empírico: transparência, inspeção e adaptação.

III. O Scrum Team consiste de um Product Owner, o Development Team, e de um Scrum Master.

IV. A Product Backlog é uma lista ordenada de tudo o que é conhecido como necessário ao produto.

Quase estão corretas?

Alternativas
Q1005904 Engenharia de Software
Levando-se em consideração a UML (Unified Modeling Language), assinale a alternativa correta.
Alternativas
Q1005905 Programação

Analise o trecho de código PHP mostrado no Quadro 1 abaixo:

Imagem associada para resolução da questão

Ao final da execução do código, a variável $a deve possuir o seguinte conteúdo (considere apenas o conteúdo mostrado dentro das aspas duplas):

Alternativas
Q1005906 Programação

Considerando a utilização da linguagem Java, suponha que exista uma classe denominada Bicicleta e que, dentro dela, exista, entre outros, o trecho de código mostrado no Quadro 2 abaixo:

Imagem associada para resolução da questão

Em relação ao trecho mostrado e às características da linguagem Java, analise as assertivas a seguir:

I. O trecho de código mostrado é um exemplo de construtor.

II. Para criar um novo objeto Bicicleta, utiliza-se o operador new, como, por exemplo: Bicicleta minhaBike = new Bicicleta(25, 0, 7);.

III. O trecho mostrado não é um método.

IV. Para evitar conflitos, deve haver apenas um construtor por classe.

Quais estão corretas?

Alternativas
Q1005907 Banco de Dados

Quadro 3 - Comandos SQL executados em um SGBD MySQL

A partir da consulta SQL mostrada a seguir, assinale a alternativa que indica o resultado correto.

SELECT distinct nome

FROM Aluno

WHERE email like '%gmail.com'

AND matricula > 1

Alternativas
Q1005908 Banco de Dados

Quadro 3 - Comandos SQL executados em um SGBD MySQL

A partir da consulta SQL mostrada a seguir, assinale a alternativa que indica quantas linhas devem ser retornadas.

Imagem associada para resolução da questão

Alternativas
Q1005909 Algoritmos e Estrutura de Dados

Figura 1 – Algoritmo escrito através do software VISUALG

Ao executar o algoritmo, que valor deve ser mostrado com a execução da linha escreva(k)?
Alternativas
Q1005910 Algoritmos e Estrutura de Dados

Figura 1 – Algoritmo escrito através do software VISUALG

Ao executar o algoritmo, que valor deve ser mostrado com a execução da linha escreva(vet[21])?
Alternativas
Q1005911 Segurança da Informação

Em relação à criptografia, assinatura digital e certificação digital, analise as assertivas a seguir:

I. A criptografia de chave única utiliza a mesma chave para cifrar e decifrar. Um exemplo de algoritmo de chave única é o RSA.

II. Na criptografia de chave pública, quando uma informação é cifrada com uma das chaves, somente a outra chave do par consegue decifrá-la.

III. Através da assinatura digital, é possível comprovar a autenticidade e a integridade de uma informação.

IV. Certificado autoassinado é aquele no qual o dono e o emissor são a mesma entidade. Pode ser utilizado de forma legítima ou maliciosa.

Quais estão corretas?

Alternativas
Q1005912 Segurança da Informação

Em relação a códigos maliciosos (malwares), analise as assertivas a seguir:

I. Vírus é uma categoria de malware que pode ser infectado através de pendrives e outros dispositivos, porém não pode ser propagado por e-mail.

II. Um worm é capaz de se propagar automaticamente em redes de computadores e não se propaga por meio da inclusão de cópias de si mesmo em outros programas.

III. Um computador denominado zumbi é aquele que pode ser controlado remotamente, sem o conhecimento do seu dono.

IV. Spyware é um programa que pode ser utilizado apenas de forma maliciosa, não sendo permitida a utilização de forma legítima.

Quais estão corretas?

Alternativas
Respostas
21: D
22: D
23: E
24: C
25: D
26: C
27: A
28: D
29: B
30: A
31: D
32: B
33: E
34: A
35: E
36: C
37: A
38: C
39: D
40: B