Questões de Concurso
Comentadas para coperve - ufsc
Foram encontradas 229 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Considere o seguinte procedimento recursivo p, escrito na linguagem K:
procedimento p (n) {
se (n < 5)
retorne n
retorne p(n - 3)
}
v1 = p(3)
v2 = p(8)
Sabendo que o valor de v1 é 3, qual é o valor de v2?
numero = 10 // número a ser pesquisado numeros = [8,3,9,1,2,10,6] // conjunto de 7 números com índices 1 a 7 maxI = tamanho(numeros) // calcula o tamanho do conjunto numeros presente = falso // resposta do problema
Assinale a alternativa que representa a parte do programa que está faltando para resolver o problema e que representa o algoritmo mais eficiente.
$placa = '__________'; $cpf = '__________'; $texto = 'Veículo de placa MGX2354 vendido para 012.345.678-90'; if (preg_match($placa, $texto)) { echo "O texto contém uma placa de veículo. "; } if (preg_match($cpf, $texto)) { echo "O texto contém um CPF. "; }
Assinale a alternativa que contém duas expressões regulares que preencham as lacunas no código acima de modo a identificar, respectivamente:
• uma placa de um veículo, com três letras maiúsculas seguidas por quatro dígitos decimais; • um número de CPF, com três sequências de três dígitos decimais, separadas por um ponto, seguidas de um hífen e de dois dígitos decimais.
Considere a seguinte classe, escrita na linguagem Java:
public class X {
public void metodoUm() {
int v1 = 20;
metodoDois(v1 + 5);
int v2 = v1 + 3;
}
public void metodoDois(int v1) {
v1 = v1 + 10;
}
}
Durante a execução do método metodoUm(), qual valor será atribuído à variável v2?
O tamanho do array é determinado ___________ e, uma vez definido, _______ ser alterado durante a execução do programa.
I. Utilizar jumbo frames é uma forma de minimizar a quantidade de cabeçalhos trafegados. II. O protocolo de autenticação IEEE 802.1x pode ser utilizado tanto na rede cabeada quanto na rede sem fio. III. A redundância da conectividade entre dois equipamentos (gerenciáveis e padronizados) pode ser implementada tanto com agregação de conexões (Link Agregation – LACP) quanto com o protocolo Spanning Tree (STP).
I. O serviço de DNS permite criar múltiplos registros do tipo “A” para um mesmo nome. II. A “Indicação de Nome de Servidor” (Server Name Indication – SNI) torna possível estabelecer uma conexão HTTPS mesmo existindo múltiplos certificados (distintos) no servidor. III. O serviço de DHCP pode informar aos clientes (equipamentos) o endereço do servidor de tempo (NTP).
I. Firewall é uma solução de segurança baseada em software para determinar quais operações de transmissão ou de recepção podem ser executadas. II. São tipos de firewall a Filtragem de Pacotes (Packet Filtering), o Proxy de Serviços (Proxy Services) e a Inspeção de Estados (Stateful Inspection). III. SQL Injection e XSS (Cross-Site Scripting) são exemplos de ameaças de intrusão. IV. Após o estabelecimento de uma conexão segura HTTPS, é garantido que todos os dados transmitidos por essa conexão são cifrados.
Quando eu chegar à universidade e avistar o tamanho do campus, ficarei encantado, absorto por tudo aquilo que me espera.
I. Ao se substituir os verbos “chegar” e “avistar” por “vir” e “ver”, estes devem flexionar-se em “vir” e “ver”, respectivamente. II. Ao se substituir os verbos “chegar” e “avistar” por “vir” e “ver”, estes devem flexionar-se em “vier” e “vir”, respectivamente. III. Ao se substituir os verbos “chegar” e “avistar” por “vir” e “ver”, estes devem flexionar-se em “vim” e “vê”, respectivamente. IV. O termo “absorto” por ser substituído por “extasiado” sem prejuízo de significação. V. A palavra “quando” exerce a função de conjunção subordinativa adverbial temporal.
– Leve este, menino! Ele “enterte” mais... (linha 10)
I. O verbo “entreter” deveria estar flexionado na forma “entrete”. II. A flexão de “entreter” na terceira pessoa do singular do presente do indicativo é entretém”. III.O pronome pessoal retoma o pronome demonstrativo. IV.O termo “ele” retoma o substantivo “menino”.
Considere as seguintes tabelas de um banco de dados relacional, nas quais são armazenados dados referentes aos funcionários de uma empresa de software:
Programador (Cod-P, Nome, DataContrato, Cod-G)
Gerente (Cod-G, Nome, DataContrato)
A chave primária da tabela Programador é o atributo Cod-P, e a chave primária da tabela Gerente é o atributo Cod-G. O atributo Cod-G na tabela Programador é uma chave estrangeira para a tabela Gerente, indicando o gerente responsável pelo projeto no qual o programador está alocado. O atributo DataContrato, presente nas duas tabelas, indica a data em que o funcionário foi contratado pela empresa. Considere, ainda, a seguinte consulta sobre esse banco de dados: “Buscar os nomes dos programadores que foram contratados há mais tempo pela empresa do que o gerente do projeto no qual estão alocados”. A alternativa que expressa corretamente essa consulta, na linguagem SQL, é:
A respeito de normalização de dados, analise as afirmativas abaixo e assinale a alternativa correta.
I. Uma tabela na primeira forma normal não pode apresentar campos multivalorados.
II. Uma tabela na primeira forma normal pode apresentar tabelas aninhadas.
III. Uma tabela na segunda forma normal não pode apresentar chave primária composta.
IV. Uma tabela na terceira forma normal não pode apresentar dois ou mais campos que não façam parte da chave primária.
A respeito da solução de contêiner Docker, analise as afirmativas abaixo e assinale a alternativa correta.
I. Uma imagem pode ser versionada com múltiplos commits.
II. O arquivo Dockerfile contém variáveis, comandos e/ou operações para criar uma nova instância Docker.
III. Depois de uma imagem ser criada, para alterá-la é necessário reexecutar o processo de criação.
Considere as seguintes afirmativas sobre o sistema de arquivos ZFS e assinale a alternativa correta.
I. ZFS permite criar snapshots e enviá-los de forma incremental para servidores remotos que também utilizam ZFS.
II. A variável de configuração zfs_txg_timeout armazena a frequência (em segundos) em que se dá a sincronização entre a memória e os discos quando o pool (ou dataset) está operando em modo síncrono.
III. ZFS possibilita o uso de SSDs como uma camada de cache do sistema de arquivos.
Analise as afirmativas abaixo, a respeito dos softwares indicados, e assinale a alternativa correta.
I. O servidor de aplicação Tomcat é capaz de hospedar páginas JSP, servlets e Web services.
II. O servidor Apache ActiveMQ implementa os padrões JMS e AMQP.
III. O servidor Memcached permite a definição de estruturas de dados complexas para representação de dados.
IV. O servidor Redis manipula dados unicamente em formato binário, o que lhe proporciona um melhor desempenho no acesso aos dados.