Questões de Concurso
Foram encontradas 25.539 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Em quantas camadas, respectivamente, foram divididas as arquiteturas TCP/IP e do modelo de referência OSI?
Sejam as seguintes assertivas sobre programação orientadas a objetos:
I. O polimorfismo é a capacidade de um tipo A aparecer, ou ser usado, como outro tipo B . Em linguagens fortemente tipadas, como Java A, deve ser derivado do tipo ou implementar uma interface que representa o tipo B.
II. Para implementar o polimorfismo, utiliza-se uma técnica chamada de amarração antecipada, onde a chamada de um método é resolvida em tempo de compilação/linkedição.
III. Sobrecarga de método é capacidade de métodos distintos de uma mesma classe possuírem o mesmo nome, mas parâmetros diferentes.
Marque a alternativa correta em relação às assertivas acima.
Diz-se que um ou mais processos estão em starvation quando:
Marque a opção que contém uma assertiva verdadeira sobre a linguagem C++.
Seja a seguinte declaração, escrita na linguagem Java:
public final class CL
{
}
Nesta declaração, o uso do modificador final significa que:
Sejam as seguintes assertivas sobre a o conceito de interface (palavra chave interface) na linguagem Java:
I. Não é permitido definir o corpo (implementação) de um método em uma interface.
II. Não é permitido o uso do modificador private na declaração de um campo de uma interface.
III. Não é permitido o uso do modificador static na declaração de um campo de uma interface.
Marque a alternativa correta em relação às assertivas acima.
Qual operador da linguagem Pascal permite calcular o resto da divisão inteira entre dois operandos inteiros?
Seja o seguinte programa, escrito na linguagem C:
#include<stdio.h>
int main(void)
{
int i=4,j=5,k=3;
float a=6.0;
a+=(float)(i++/j*k);
printf("a=%.2f i=%d",a,i);
}
Marque a alternativa que contém o que será exibido pelo comandoprintf ("a=%.2f i=%d",a,i)
Seja o seguinte programa, escrito na linguagem C:
include <stdio.h>
int main(void)
{
int i=15,j=11,k;
k=i^j;
printf("%d",k);
}
Considerando que o símbolo ^ corresponde ao operador bitwise exclusive or,marque a alternativa que contém o valor que será exibido pelo comando printf("%d",k)
Qual das opções a seguir contém o nome de um utilitário do Linux que exibe a lista dos usuários logados (logged in ) no sistema?
No contexto do sistema operacional UNIX, o termo pipeline significa:
Marque a alternativa que contém uma assertiva FALSA sobre a tecnologia RAID de discos rígidos.
Sejam as seguintes características de uma unidade central de processamento:
I. Uso de pipeline de instruções com o objetivo de alcançar a média de execução de uma instrução por ciclo de máquina.
II. Unidade de controle microprogramada.
III. Utilização predominante de operações de registrador para registrador.
IV. Utilização predominante de instruções que combinam carga ou armazenamento de dados com uma operação aritmética.
V. Utilização em larga escala de acesso à memória para a obtenção do endereço de um operando.
Marque a alternativa que contém o número correto de características, dentre as apresentadas acima, encontradas na maioria dos processadores RISC existentes no mercado.
Dentre as opções a seguir, marque aquela que NÃO contém uma propriedade desejável de uma transação de banco de dados.
As tabelas relacionais a seguir serão usadas nas questões 54 e 55.
TABELA: DIRETOR
------------
CODIGO------------NOME------------------------DT_NASC
2222------------------Walter Moreira Salles Jr-----------12/04/56
3333------------------Arnaldo Jabor--------------------12/12/40
1111------------------- Bruno Barreto---------------------16/03/55
TABELA: FILME
CODIGO--------- TITULO--------------------------- COD_DIRETOR
3------------------- Terra estrangeira--------------------- 2222
1------------------- Dona Flor e Seus Dois Maridos------------1111
2-------------------O Que é Isso Companheiro?--------------1111
Marque a alternativa que contém um comando SQL que permita excluir da tabela DIRETOR todos os diretores que não tenham pelo menos um filme na tabela FILME.
Uma política de backup (cópia de segurança) consistente é fundamental para a continuidade dos trabalhos de uma organização, mesmo diante da perda, acidental ou não, de informações corporativas.
Dentre as alternativas a seguir, qual NÃO pode ser considerada um procedimento coerente com uma política que visa resguardar as informações estratégicas de uma organização?
Qual das opções abaixo corresponde a um programa de computador mal-intencionado que recolhe informações sobre um usuário e as envia para uma entidade externa?
Sejam as seguintes assertivas sobre a Criptografia Assimétrica:
I. Este algoritmo de criptografia utiliza duas chaves: uma chave pública e uma privada.
II. Deve ser usado quando o remetente e o destinatário possuem níveis de responsabilidade assimétricos.
III. Um dos benefícios da criptografia assimétrica é a utilização de assinaturas digitais para verificar a autenticidade e a integridade da informação recebida.
Marque a alternativa correta em relação às assertivas acima.
Dentre as técnicas utilizadas para a transferência e perpetuação de vestígios podemos citar:
As respostas às indagações clássicas do Heptâmetro de Quintiliano podem ser encontradas a partir das hipóteses obtidas dos juízos formulados, após o necessário processo de comprovação. Que indagação se aproxima mais dos objetivos da Criminologia?