Questões de Concurso
Para funcab
Foram encontradas 18.424 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Seja a seguinte declaração, escrita na linguagem Java:
public final class CL
{
}
Nesta declaração, o uso do modificador final significa que:
Sejam as seguintes assertivas sobre a o conceito de interface (palavra chave interface) na linguagem Java:
I. Não é permitido definir o corpo (implementação) de um método em uma interface.
II. Não é permitido o uso do modificador private na declaração de um campo de uma interface.
III. Não é permitido o uso do modificador static na declaração de um campo de uma interface.
Marque a alternativa correta em relação às assertivas acima.
Qual operador da linguagem Pascal permite calcular o resto da divisão inteira entre dois operandos inteiros?
Seja o seguinte programa, escrito na linguagem C:
#include<stdio.h>
int main(void)
{
int i=4,j=5,k=3;
float a=6.0;
a+=(float)(i++/j*k);
printf("a=%.2f i=%d",a,i);
}
Marque a alternativa que contém o que será exibido pelo comandoprintf ("a=%.2f i=%d",a,i)
Seja o seguinte programa, escrito na linguagem C:
include <stdio.h>
int main(void)
{
int i=15,j=11,k;
k=i^j;
printf("%d",k);
}
Considerando que o símbolo ^ corresponde ao operador bitwise exclusive or,marque a alternativa que contém o valor que será exibido pelo comando printf("%d",k)
Qual das opções a seguir contém o nome de um utilitário do Linux que exibe a lista dos usuários logados (logged in ) no sistema?
No contexto do sistema operacional UNIX, o termo pipeline significa:
Marque a alternativa que contém uma assertiva FALSA sobre a tecnologia RAID de discos rígidos.
Sejam as seguintes características de uma unidade central de processamento:
I. Uso de pipeline de instruções com o objetivo de alcançar a média de execução de uma instrução por ciclo de máquina.
II. Unidade de controle microprogramada.
III. Utilização predominante de operações de registrador para registrador.
IV. Utilização predominante de instruções que combinam carga ou armazenamento de dados com uma operação aritmética.
V. Utilização em larga escala de acesso à memória para a obtenção do endereço de um operando.
Marque a alternativa que contém o número correto de características, dentre as apresentadas acima, encontradas na maioria dos processadores RISC existentes no mercado.
Dentre as opções a seguir, marque aquela que NÃO contém uma propriedade desejável de uma transação de banco de dados.
O diagrama E-R a seguir exibe parte do modelo conceitual de um sistema controle de voos de uma empresa aérea.
Sejam as seguintes assertivas sobre o modelo acima:
I. A entidade Voo possui dois identificadores.
II. Um passageiro pode viajar sem ter o assento definido.
III. Um passageiro tem que informar pelo menos um telefone de contato.
Marque a alternativa correta em relação às assertivas acima.
O diagrama E-R a seguir apresenta uma generalização exclusiva e parcial.
Considerando as entidades A, B e C conjuntos não vazios de objetos, marque a alternativa verdadeira sobre o modelo representado por este diagrama E-R.
As tabelas relacionais a seguir serão usadas nas questões 54 e 55.
TABELA: DIRETOR
------------
CODIGO------------NOME------------------------DT_NASC
2222------------------Walter Moreira Salles Jr-----------12/04/56
3333------------------Arnaldo Jabor--------------------12/12/40
1111------------------- Bruno Barreto---------------------16/03/55
TABELA: FILME
CODIGO--------- TITULO--------------------------- COD_DIRETOR
3------------------- Terra estrangeira--------------------- 2222
1------------------- Dona Flor e Seus Dois Maridos------------1111
2-------------------O Que é Isso Companheiro?--------------1111
Marque a alternativa que contém um comando SQL que permita excluir da tabela DIRETOR todos os diretores que não tenham pelo menos um filme na tabela FILME.
Uma política de backup (cópia de segurança) consistente é fundamental para a continuidade dos trabalhos de uma organização, mesmo diante da perda, acidental ou não, de informações corporativas.
Dentre as alternativas a seguir, qual NÃO pode ser considerada um procedimento coerente com uma política que visa resguardar as informações estratégicas de uma organização?
Qual das opções abaixo corresponde a um programa de computador mal-intencionado que recolhe informações sobre um usuário e as envia para uma entidade externa?
Sejam as seguintes assertivas sobre a Criptografia Assimétrica:
I. Este algoritmo de criptografia utiliza duas chaves: uma chave pública e uma privada.
II. Deve ser usado quando o remetente e o destinatário possuem níveis de responsabilidade assimétricos.
III. Um dos benefícios da criptografia assimétrica é a utilização de assinaturas digitais para verificar a autenticidade e a integridade da informação recebida.
Marque a alternativa correta em relação às assertivas acima.
Dentre as técnicas utilizadas para a transferência e perpetuação de vestígios podemos citar:
As respostas às indagações clássicas do Heptâmetro de Quintiliano podem ser encontradas a partir das hipóteses obtidas dos juízos formulados, após o necessário processo de comprovação. Que indagação se aproxima mais dos objetivos da Criminologia?
Com relação ao levantamento topográfico de um local de fato delituoso é correto afirmar:
A interpretação de manchas de sangue em um local de crime pode revelar importantes elementos para a elucidação da dinâmica do evento. Que formato de mancha de sangue pode indicar o sentido de direção em que uma vítima imprimiu, após ser atingida por um projétil de arma de fogo?