Questões de Concurso Para legislativa

Foram encontradas 69.359 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2937547 Arquitetura de Software

Toda vez que um computador é ligado, para que funcione satisfatoriamente, o kernel do sistema operacional precisa ser carregado da memória secundária para a memória principal. Este processo é denominado:

Alternativas
Q2937545 Arquitetura de Software

A arquitetura TCP/IP disponibiliza na Internet um programa de emulação remota, que possibilita a um usuário, a partir de um computador I em MANAUS, estabelecer uma comunicação com outro computador II em SANTARÉM. O usuário em MANAUS executa transações como se estivesse em SANTARÉM.


Esse programa de emulação remota é conhecido por:

Alternativas
Q2937542 Arquitetura de Software

O funcionamento da Internet baseia-se fundamentalmente nos protocolos da arquitetura TCP/IP. Nesse contexto, são endereços IP de classe C válidos:

Alternativas
Q2937539 Arquitetura de Software

Observe a figura a seguir, que ilustra as guias e pares no conector RJ-45 utilizado nas redes locais de computadores, padrão Ethernet IEEE-802.3, de acordo com a NBR 14565 da ABNT e o padrão EIA/TIA 568, que estabelece um padrão de cores a ser obedecido.


Imagem associada para resolução da questão


Em conformidade com o padrão, são empregados para transmissão e recepção, respectivamente, os pares:

Alternativas
Q2937537 Arquitetura de Software

Observe a figura a seguir, relacionada às redes locais de microcomputadores.


Imagem associada para resolução da questão


A figura representa o emprego de uma topologia física de redes denominada:

Alternativas
Q2937533 Arquitetura de Software

Nos SGBDs, STORED PROCEDURES são rotinas SQL executadas automaticamente, como resultado do emprego dos comandos INSERT, UPDATE ou DELETE, que geram, por exemplo, o envio de uma mensagem de e-mail para o DEPARTAMENTO DE PESSOAL, quando a tabela FUNCIONARIOS recebe novos dados.

Tecnicamente, essas rotinas são conhecidas por:

Alternativas
Q2937529 Arquitetura de Software

Um banco de dados apresenta a tabela VENDAS a seguir.


VENDAS

NR_PEDIDO

COD_PRODUTO

QTD

PRECO_UNIT

SUBTOTAL

ALEAM-01

P-1427

7

2.000,00

14.000,00

ALEAM-02

P-2084

4

450,00

1.800,00

ALEAM-03

P-3760

6

220,00

1.320,00

ALEAM-04

P-4852

2

1.300,00

2.600,00


Para normalizar essa tabela na 3ª FN, deve-se realizar o seguinte procedimento:

Alternativas
Q2937528 Arquitetura de Software

A implementação de Sistemas Gerenciadores de Banco de Dados – SGBD proporciona duas grandes vantagens:


I. impedir que um determinado código ou chave em uma tabela não tenha correspondência em outra tabela.

II. permitir o armazenamento da informação em um único local com acesso descentralizado e, sendo compartilhada com vários sistemas, os usuários estarão utilizando uma informação confiável.


Essas vantagens são conhecidas, respectivamente, por:

Alternativas
Q2937527 Arquitetura de Software

Uma variação importante do comando SELECT é dada por uma cláusula SQL, que remove as entradas duplicadas do conjunto de resultados. Esta cláusula é mostrada na seguinte opção:

Alternativas
Q2937525 Arquitetura de Software

Com relação aos SGBDs, assinale a alternativa que indique o recurso que é utilizado com o objetivo de evitar a quebra de ligação entre os relacionamentos estabelecidos entre as tabelas.

Alternativas
Q2937523 Arquitetura de Software

A figura a seguir faz parte dos conceitos relacionados aos Sistemas Gerenciadores de Banco de Dados – SGBD, em que o principal objetivo da arquitetura “três esquemas” é separar as aplicações do usuário do banco de dados físico.


Imagem associada para resolução da questão


Os níveis 1, 2 e 3 são denominados, respectivamente:

Alternativas
Q2937522 Arquitetura de Software

O recurso de visões possibilita que um BD seja fragmentado de diversas formas, de modo que informações confidenciais possam ser ocultadas de usuários autorizados. No entanto, esse recurso é um mecanismo que não permite a especificação das operações que usuários autorizados têm permissão para executar sobre esses fragmentos.


Nesse caso, a tarefa é executada pela instrução:

Alternativas
Q2937520 Arquitetura de Software

Observe a tabela a seguir, que faz parte de um Banco de Dados.


FUNCIONARIOS

MATRICULA

NOME

DEPARTAMENTO

CARGO

ALEAM08564

João Cláudio

PESSOAL

Chefe RH

ALEAM05009

Ana Helena

PESSOAL

Agente Adm

ALEAM09487

Jocélio Ribeiro

INFORMÁTICA

Digitador

ALEAM10753

Raimundo Nonato

INFORMÁTICA

Analista de Suporte

ALEAM11024

Clélia Jussara

INFORMÁTICA

Gerente de TI


Para obter uma nova tabela com os dados MATRÍCULA e CARGO, classificada por MATRÍCULA, deve-se empregar o seguinte comando SQL:

Alternativas
Q2937517 Arquitetura de Software

No que tange aos Sistemas Gerenciadores de Bancos de Dados – SGBD, o modelo relacional se baseia no emprego de tabelas que, por sua vez, usam chaves nas suas implementações. Dentre as modalidades possíveis, uma é conceituada como chave estrangeira sendo definida como uma chave de uma tabela do BD, que possui a seguinte característica:

Alternativas
Q2937515 Arquitetura de Software

AWK é uma linguagem de programação projetada para para processamento de arquivos de texto, tratando arquivos como uma sequência de registros e por default cada linha é um registro. Nesta linguagem, os programas são definidos como uma sequência de comandos do tipo pattern-action. É uma linguagem que aceita o uso de uma estrutura de array que suporta as seguintes operações:


I. op1(x,k): permite obter o dado armazenado no elemento do array cujo estado é x e cujo índice é k.

II. op2(x,k,v): o estado do array resulta da atribuição do valor do elemento para v no estado do array x.


As operações op1 e op2 são, respectivamente:

Alternativas
Q2937514 Arquitetura de Software

Observe o algorítmo a seguir, referente a uma função recursiva.


função ALEAM(NEGRO:numérico;XINGU:numérico):numérico;

início

se (NEGRO=XINGU) ou (XINGU=0)

então atribuir 1 a ALEAM

senão atribuir ALEAM(NEGRO-1,XINGU) + ALEAM(NEGRO-1,XINGU-1) a ALEAM;

fim_função_ALEAM;



Após a chamada ALEAM(6,5), a função retornará um valor igual a:

Alternativas
Q2937513 Arquitetura de Software

Analise o algorítmo a seguir, utilizado para a multiplicação das matrizes A2x3 e B3x4 e que armazena o resultado na matriz PRODUTO2x4


Algoritmo MULTIPLICA_MATRIZES_AMAZONAS;

Início

Tipo MATRIZ = array[1..4,1..4] inteiro_numérico;

Variáveis A,B, PRODUTO:MATRIZ;

j, k, p : inteiro_numérico;


Rotina LER_MATRIZES_A_B;

Início

{ INSTRUÇÕES - LER MATRIZES A e B }

fim-da-rotina-LER_MATRIZES_A_B;


Rotina ZERAR_MATRIZ_PRODUTO;

Início

para j de 1 até 2 faça

para k de 1 até 4 faça PRODUTO[j,k] = 0;

fim-da-rotina-ZERAR_MATRIZ_PRODUTO;


Rotina PROCESSAR_MULTIPLICAÇÃO_MATRIZES;

Início

INSTRUÇÕES - MULTIPLICAÇÃO DAS MATRIZES

fim-da-rotina-PROCESSAR_MULTIPLICAÇÃO_MATRIZES;


Rotina IMPRIMIR_MATRIZES;

Início

{INSTRUÇÕES-IMPRIMIR MATRIZES A, B e PRODUTO}

fim-da-rotina-IMPRIMIR_MATRIZES;


{ CORPO PRINCIPAL DO ALGORITMO }

Início

{ chamadas das rotinas}

LER_MATRIZES_A_B;

ZERAR_MATRIZ_PRODUTO;

PROCESSAR_MULTIPLICAÇÃO_MATRIZES;

IMPRIMIR_MATRIZES

FIM. { fim-do-algoritmo }


Assinale a alternativa que indique as instruções que devem substituir o bloco Imagem associada para resolução da questão

Alternativas
Q2937511 Arquitetura de Software

O Administrador de Bancos de Dados da Assembleia Legislativa do Estado do Amazonas deseja excluir um banco de dados denominado AUDITORIA_CONTROLE.


Para isso, ele deve executar o seguinte comando SQL:

Alternativas
Q2937509 Arquitetura de Software

No que diz respeito à construção de algorítmos, analise as tabelas-verdade indicadas a seguir, associadas a operadores booleanos utilizados em estruturas de controle como seleção e repetição.


As referências alfa e beta são condições de teste, F refere-se a falso e V a verdadeiro, OP1 está associado à tabela I e OP2 à tabela II.


Imagem associada para resolução da questão


Nessas condições, OP1 e OP2 são operadores booleanos conhecidos respectivamente, como:

Alternativas
Q2937504 Arquitetura de Software

PERL é um software livre e uma linguagem de programação estável e multiplataforma, sendo utilizada particularmente no desenvolvimento de aplicações web e na programação de formulários www, possuindo funções bastante eficientes direcionadas à manipulação de textos e processamento de cadeias de strings. PERL oferece uma gama de tipos de dados fundamentais, mas é considerada uma linguagem não tipada. Dentre os tipos mais utilizados destacam-se:


I. escalar: um valor único, que pode ser um número, uma string ou uma referência.

II. vetor (array): um conjunto sequencial ordenado de escalares, sendo o índice inicial de uma variável array zero.

III. hash: é um array associativo, um mapeamento de strings para escalares e representa uma coleção de pares de chave/valor.


Na declaração dos tipos escalar, vetor e hash, o nome da variável deve ser precedido por um caracter específico.


Assinale a alternativa que indica, respectivamente, o caracter e a exemplificação para esses tipos.

Alternativas
Respostas
1341: A
1342: E
1343: B
1344: C
1345: D
1346: A
1347: E
1348: A
1349: E
1350: B
1351: B
1352: B
1353: A
1354: C
1355: A
1356: C
1357: D
1358: E
1359: D
1360: E