Questões de Concurso Comentadas para funcab

Foram encontradas 7.310 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2895442 Arquitetura de Software

Dentre as opções a seguir, marque aquela que contém um princípio que NÃO está de acordo com os princípios definidos pela Aliança Ágil no contexto de processos de software.

Alternativas
Q2895441 Arquitetura de Software

Marque a alternativa que contém um protocolo pertencente à camada de rede (network layer) da arquitetura TCP/IP.

Alternativas
Q2895439 Arquitetura de Software

Em quantas camadas, respectivamente, foram divididas as arquiteturas TCP/IP e do modelo de referência OSI?

Alternativas
Q2895437 Arquitetura de Software

Sejam as seguintes assertivas sobre programação orientadas a objetos:


I. O polimorfismo é a capacidade de um tipo A aparecer, ou ser usado, como outro tipo B . Em linguagens fortemente tipadas, como Java A, deve ser derivado do tipo ou implementar uma interface que representa o tipo B.

II. Para implementar o polimorfismo, utiliza-se uma técnica chamada de amarração antecipada, onde a chamada de um método é resolvida em tempo de compilação/linkedição.

III. Sobrecarga de método é capacidade de métodos distintos de uma mesma classe possuírem o mesmo nome, mas parâmetros diferentes.


Marque a alternativa correta em relação às assertivas acima.

Alternativas
Q2895435 Arquitetura de Software

Diz-se que um ou mais processos estão em starvation quando:

Alternativas
Q2895434 Arquitetura de Software

Marque a opção que contém uma assertiva verdadeira sobre a linguagem C++.

Alternativas
Q2895433 Arquitetura de Software

Seja a seguinte declaração, escrita na linguagem Java:


public final class CL

{

}


Nesta declaração, o uso do modificador final significa que:

Alternativas
Q2895431 Arquitetura de Software

Sejam as seguintes assertivas sobre a o conceito de interface (palavra chave interface) na linguagem Java:


I. Não é permitido definir o corpo (implementação) de um método em uma interface.

II. Não é permitido o uso do modificador private na declaração de um campo de uma interface.

III. Não é permitido o uso do modificador static na declaração de um campo de uma interface.


Marque a alternativa correta em relação às assertivas acima.

Alternativas
Q2895430 Arquitetura de Software

Qual operador da linguagem Pascal permite calcular o resto da divisão inteira entre dois operandos inteiros?

Alternativas
Q2895429 Arquitetura de Software

Seja o seguinte programa, escrito na linguagem C:


#include<stdio.h>

int main(void)

{

int i=4,j=5,k=3;

float a=6.0;

a+=(float)(i++/j*k);

printf("a=%.2f i=%d",a,i);

}


Marque a alternativa que contém o que será exibido pelo comandoprintf ("a=%.2f i=%d",a,i)

Alternativas
Q2895427 Arquitetura de Software

Seja o seguinte programa, escrito na linguagem C:


include <stdio.h>

int main(void)

{

int i=15,j=11,k;

k=i^j;

printf("%d",k);


}


Considerando que o símbolo ^ corresponde ao operador bitwise exclusive or,marque a alternativa que contém o valor que será exibido pelo comando printf("%d",k)

Alternativas
Q2895230 Noções de Informática

Qual das opções a seguir contém o nome de um utilitário do Linux que exibe a lista dos usuários logados (logged in ) no sistema?

Alternativas
Q2895229 Arquitetura de Software

No contexto do sistema operacional UNIX, o termo pipeline significa:

Alternativas
Q2895227 Arquitetura de Software

Marque a alternativa que contém uma assertiva FALSA sobre a tecnologia RAID de discos rígidos.

Alternativas
Q2895225 Arquitetura de Software

Sejam as seguintes características de uma unidade central de processamento:


I. Uso de pipeline de instruções com o objetivo de alcançar a média de execução de uma instrução por ciclo de máquina.

II. Unidade de controle microprogramada.

III. Utilização predominante de operações de registrador para registrador.

IV. Utilização predominante de instruções que combinam carga ou armazenamento de dados com uma operação aritmética.

V. Utilização em larga escala de acesso à memória para a obtenção do endereço de um operando.


Marque a alternativa que contém o número correto de características, dentre as apresentadas acima, encontradas na maioria dos processadores RISC existentes no mercado.

Alternativas
Q2895221 Arquitetura de Software

Dentre as opções a seguir, marque aquela que NÃO contém uma propriedade desejável de uma transação de banco de dados.

Alternativas
Q2895210 Arquitetura de Software

As tabelas relacionais a seguir serão usadas nas questões 54 e 55.


TABELA: DIRETOR

------------


CODIGO------------NOME------------------------DT_NASC

2222------------------Walter Moreira Salles Jr-----------12/04/56

3333------------------Arnaldo Jabor--------------------12/12/40

1111------------------- Bruno Barreto---------------------16/03/55

TABELA: FILME

CODIGO--------- TITULO--------------------------- COD_DIRETOR

3------------------- Terra estrangeira--------------------- 2222

1------------------- Dona Flor e Seus Dois Maridos------------1111

2-------------------O Que é Isso Companheiro?--------------1111

Marque a alternativa que contém um comando SQL que permita excluir da tabela DIRETOR todos os diretores que não tenham pelo menos um filme na tabela FILME.

Alternativas
Q2895208 Noções de Informática

Uma política de backup (cópia de segurança) consistente é fundamental para a continuidade dos trabalhos de uma organização, mesmo diante da perda, acidental ou não, de informações corporativas.


Dentre as alternativas a seguir, qual NÃO pode ser considerada um procedimento coerente com uma política que visa resguardar as informações estratégicas de uma organização?

Alternativas
Q2895207 Arquitetura de Software

Qual das opções abaixo corresponde a um programa de computador mal-intencionado que recolhe informações sobre um usuário e as envia para uma entidade externa?

Alternativas
Q2895205 Arquitetura de Software

Sejam as seguintes assertivas sobre a Criptografia Assimétrica:


I. Este algoritmo de criptografia utiliza duas chaves: uma chave pública e uma privada.

II. Deve ser usado quando o remetente e o destinatário possuem níveis de responsabilidade assimétricos.

III. Um dos benefícios da criptografia assimétrica é a utilização de assinaturas digitais para verificar a autenticidade e a integridade da informação recebida.


Marque a alternativa correta em relação às assertivas acima.

Alternativas
Respostas
421: A
422: B
423: E
424: B
425: C
426: E
427: C
428: A
429: B
430: E
431: D
432: A
433: C
434: E
435: B
436: B
437: E
438: C
439: D
440: B