Questões de Concurso Público TRE-MA 2015 para Analista Judiciário - Análise de Sistemas

Foram encontradas 70 questões

Q695752 Arquitetura de Computadores
O ganho de desempenho teórico decorrente da técnica de pipeline não é alcançado por uma série de motivos, entre eles: I. Eventuais disputas no acesso à memória por diferentes estágios do pipeline. II. O overhead para que a informação passe de um estágio para outro. III. As penalidades que o pipeline pode sofrer em decorrência das instruções de desvios. Estão corretas as afirmativas:
Alternativas
Q695753 Arquitetura de Computadores
Considere as afirmativas abaixo, referentes à hierarquia de memória: I. As hierarquias de memória tiram proveito da localidade de referencia espacial mantendo mais próximo do processador os itens de dados acessados mais recentemente. II. A maior parte do custo da hierarquia de memória está no nível mais alto, onde estão localizadas as memórias de menor capacidade. III. Em uma operação de leitura na memória pelo processador, o valor retornado depende de quais blocos estão na cache. Assinale a alternativa correta com relação as afirmativas:
Alternativas
Q695754 Arquitetura de Computadores
Referente a E/S, assinale a alternativa INCORRETA:
Alternativas
Q695755 Programação
Referente ao comando fork(), do ponto de vista conceitual, é correto afirmar que ele gera uma cópia exata do processo que executou o comando:
Alternativas
Q695756 Redes de Computadores
Considere as seguintes afirmativas relativas a RAID:
I. Todos os níveis de RAID são formados por um conjunto de unidades de discos físicos, vistas pelo sistema operacional como uma única unidade lógica.
II. Os níveis de RAID 1, 3, 4, 5 e 6 contam com redundância, obtida através do armazenamento de informações de paridade e visando conseguir uma alta disponibilidade.
III. Os dados são distribuídos pelos discos físicos de um array em um esquema conhecido como intercalação de dados (striping).
Assinale a alternativa correta com relação as afirmativas:
Alternativas
Q695757 Sistemas Operacionais
Considere as afirmativas abaixo:
I. Um recurso somente pode estar ou disponível ou associado a um único processo.
II. Um recurso concedido a um processo pode ser retirado a qualquer momento.
III. O algoritmo de escalonamento deve ser do tipo FIFO (First In First Out).
IV. Processos que possuem recursos podem requisitar novos recursos.
São condições necessárias para a ocorrência de impasse (deadlock) de recursos as afirmativas:
Alternativas
Q695758 Redes de Computadores
Considere as afirmativas abaixo:
I. Uma página WEB em um servidor consiste de um texto e 4 imagens. Um usuário requisita esta página através de um browser e como consequência, o browser vai enviar uma mensagem de requisição HTTP e receberá 4 mensagens de resposta.
II. Em uma mensagem de requisição HTTP típica, a linha no cabeçalho desta requisição contendo: Connection: close indica ao servidor que o browser não deseja usar conexões persistentes.
III. Os protocolos da camada de aplicação da internet HTTP, FTP, SMTP e DNS utilizam TCP, TCP, UDP e UDP, respectivamente, como protocolos da camada de transporte.

Assinale a alternativa correta com relação as afirmativas:
Alternativas
Q695759 Redes de Computadores
Considere as afirmativas abaixo:
I. O UDP fornece à aplicação solicitante um serviço não confiável, orientado para conexão.
II. O TCP fornece à aplicação solicitante um serviço confiável, orientado para conexão.
III. Se dois segmentos UDP possuem endereços IP de fonte e/ou números de porta de fonte diferentes, porém o mesmo endereço IP de destino e o mesmo número de porta de destino, eles serão direcionados a processos diferentes por meio de sockets de destino diferentes.
Assinale a alternativa correta com relação as afirmações:
Alternativas
Q695760 Redes de Computadores

Maria e João são irmãos gêmeos que moram em cidades diferentes e costumam se comunicar por correio eletrônico através da Internet. A figura abaixo esquematiza o envio de uma mensagem de correio eletrônico da Maria para o João.


Imagem associada para resolução da questão


Neste esquema, os possíveis protocolos de correio eletrônico da internet usados nos caminhos destacados na figura como 1, 2 e 3 são, respectivamente:

Alternativas
Q695761 Arquitetura de Computadores
Considere as afirmativas abaixo:
I. Em um sistema multiprocessado do tipo SMP, a coerência de cache pode ser garantida pelas políticas de escrita write-back e write-through.
II. Uma forma para garantir a consistência da cache de dados em um SMP é a utilização do protocolo MESI.
III. No protocolo MESI, cada linha da cache de dados pode estar em um de quatro estados possíveis.
Assinale a alternativa correta com relação as afirmativas:
Alternativas
Q695762 Banco de Dados
Quando o POSTGRESQL executa uma consulta (query), faz-se necessária a escolha de uma estratégia para sua execução. Qual é o software do banco de dados encarregado de estabelecer a melhor estratégia para executar a consulta de forma eficiente?
Alternativas
Q695763 Banco de Dados
No POSTGRESQL, o índice do tipo B-tree é eficientemente usado quando uma consulta (query) utiliza operadores do tipo:
Alternativas
Q695764 Banco de Dados
O POSTGRESQL possui uma relação de funções que apoiam seus serviços. Dentre elas, a função cume_dist() do POSTGRESQL é usada em consultas (query) para:
Alternativas
Q695765 Banco de Dados
Os índices são elementos fundamentais em um projeto de Data Warehouse. Os tipos de índices usados em sistemas de Data Warehouse são:
Alternativas
Q695766 Banco de Dados
O particionamento em Data Warehouse apoia o gerenciamento de data sets. Onde o particionamento pode ser aplicado e quais são os tipos de particionamento:
Alternativas
Q695767 Banco de Dados

A função no POSTGRESQL abaixo serve para:

CREATE OR REPLACE FUNCTION addition (integer,

integer) RETURNS integer

AS $$

DECLARE retval integer;

BEGIN

SELECT $1 + $2 INTO retval;

RETURN retval;

END;

$$ LANGUAGE plpgsql;

Alternativas
Q695768 Banco de Dados
Uma função PIPELENED, que é uma função de tabela em PL/SQL ORACLE produz como resultado:
Alternativas
Q695769 Banco de Dados
Uma das razões para um analista realizar a desnormalização de um projeto de banco de dados é quando:
Alternativas
Q695770 Banco de Dados
NO PL/SQL do ORACLE, o pacote DBMS_CRYPTO permite a escolha de uma constante que determina o algoritmo de criptografia e o tamanho da chave usada. A constante ENCRYPT_3DES_2KEY tem um tamanho de chave de:
Alternativas
Q695771 Banco de Dados

No procedimento em PL/SQL ORACLE abaixo, o parâmetro IN serve para:

PROCEDURE define_atividade

(ultima_data_in IN DATE,

tarefa_desc IN OUT VARCHAR2,

prox_data_out OUT DATE)

Alternativas
Respostas
21: C
22: C
23: B
24: A
25: B
26: A
27: C
28: C
29: A
30: C
31: D
32: A
33: B
34: B
35: A
36: A
37: A
38: D
39: A
40: B