Questões de Concurso Para cefet-mg

Foram encontradas 1.220 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q378291 Sistemas Operacionais
Um(a) _______________ pode ser dividido(a) em várias linhas com ordens específicas, que são lidas e executadas separadamente por um(a) _____________. A essas linhas dá-se o nome de ______________.

Os termos que preenchem, corretamente, as lacunas são:
Alternativas
Q378290 Programação
Analise o método da classe Java a seguir.

Imagem associada para resolução da questão

Na sua execução, conclui-se que
Alternativas
Q378289 Engenharia de Software
No processo de utilização da UML (Unified Modeling Language) constata-se que
Alternativas
Q378288 Banco de Dados
Sobre as funções dos comandos SQL, é correto afirmar que
Alternativas
Q378287 Banco de Dados
Um sistema de banco de dados tem como função:
Alternativas
Q378286 Programação
Considerando a programação em HTML, relacione os comandos às suas respectivas funções.

Imagem associada para resolução da questão

A sequência correta é
Alternativas
Q378285 Arquitetura de Software
Um arquiteto de software sugere que seja utilizada em seu projeto uma solução pronta que lhe garanta segurança, balanceamento de carga, disponibilidade e tratamento de exceções. A solução a que ele se refere consiste num servidor de
Alternativas
Q378284 Engenharia de Software
Com relação a princípios de orientação a objetos, analise as afirmativas abaixo e assinale (V) para as verdadeiras e (F) para as falsas.

( ) Ocultamento é o princípio de projeto por meio do qual cada componente de um programa deve agregar toda a informação relevante para sua manipulação como uma unidade.
( ) Arquivos .java são aqueles que possuem uma classe do tipo public, e essa classe precisa, obrigatoriamente, ter o mesmo nome do arquivo .java.
( ) Herança é o princípio por meio do qual duas ou mais classes, derivadas de uma mesma superclasse, podem invocar métodos que têm a mesma identificação, mas comportamentos distintos.
( ) Atributos são variáveis ou campos que indicam possíveis informações armazenadas por um objeto de uma classe.
( ) Private é um modificador que permite declarar que um atributo ou método é visível apenas para as classes do mesmo pacote ou para as subclasses daquela
classe.

A sequência correta é
Alternativas
Q378283 Engenharia de Software
Analise as afirmativas abaixo com relação a UML e assinale (V) para as verdadeiras e (F) para as falsas.

( ) Diagrama de implantação é uma representação do sistema que mostra o fluxo de uma atividade para outra.
( ) Operação é a implementação de um serviço a ser solicitado por algum objeto da classe para modificar o comportamento.
( ) Associação é uma forma de relacionamento em que um item utiliza as informações de outro item, mas não necessariamente o inverso.
( ) Dependência é um relacionamento estrutural que especifica objetos de um item conectados a objetos de outro item.
( ) Diagrama de comunicação é uma representação do sistema que enfatiza a organização estrutural de objetos que enviam e recebem mensagem.

A sequência correta é
Alternativas
Q378282 Arquitetura de Software
A figura abaixo apresenta os passos que o “consumidor” deve seguir para acessar um serviço, via Barramento de Serviços Corporativos (ESB), em um determinado provedor.

Imagem associada para resolução da questão

O passo 3 indica que o ESB está
Alternativas
Q378281 Algoritmos e Estrutura de Dados

Analise o algoritmo apresentado a seguir.


Imagem associada para resolução da questão




A situação dos elementos de M após sua execução, sendo, inicialmente, M = [2, 3, 1, 4, 6, 12, 12, 6] é

Alternativas
Q378280 Algoritmos e Estrutura de Dados
Considere a seguinte figura.

Imagem associada para resolução da questão

A figura mostra a operação de ordenação sobre um arranjo de entrada de 10 números, feita pelo algoritmo bucket sort, que tem como característica
Alternativas
Q378279 Algoritmos e Estrutura de Dados
Analise a seguinte figura.

Imagem associada para resolução da questão

O método de ordenação indicado pela figura é o
Alternativas
Q378278 Sistemas Operacionais
A tabela a seguir apresenta quatro processos que se encontram na fila de prontos.

Imagem associada para resolução da questão
O algoritmo de escalonamento que deve ser executado para minimizar o tempo médio de turnaround desses processos é
Alternativas
Q378277 Sistemas Operacionais
Em uma unidade de disco que trabalha com o sistema de journaling, verifica-se que a
Alternativas
Q378276 Noções de Informática
Analise as afirmativas abaixo referentes ao gerenciamento de memórias.

I- A Memória Virtual, encontrada no processador, é muito menor que a Memória RAM, mas possui uma importância muito grande, pois é utilizada para acelerar a obtenção de informações para o processador.
II- A Memória Principal, também chamada de Memória RAM, armazena os programas e as informações que estão em uso no computador.
III- A Memória Secundária mantém, temporariamente, os dados não utilizados, para liberar espaço na Memória Principal, e nela também ficam armazenados os arquivos do usuário.
IV- A Memória Cache, recurso utilizado na computação, tem por finalidade criar um ambiente de memória contínua para os programas.

Estão corretas as afirmativas
Alternativas
Q378275 Redes de Computadores
Em uma LAN, considere um computador que conheça apenas o endereço IP de seu gateway padrão. Para se comunicar com esse gateway, será necessário, inicialmente, enviar um pacote ARP com os seguintes campos:
Alternativas
Q378274 Redes de Computadores
Analise a figura abaixo.

Imagem associada para resolução da questão

A sequência correta que preenche a tabela de roteamento para o roteador A, conforme a rede interconectada na figura, utilizando-se o algoritmo link-state, é
Alternativas
Q378273 Redes de Computadores
Com relação ao protocolo TCP/IP na suas versões 4 e 6, a afirmativa correta é
Alternativas
Q378272 Segurança da Informação
Analise as afirmativas abaixo com relação às técnicas de invasão e assinale com (V) as verdadeiras e (F) as falsas.

( ) Phishing é o tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e de engenharia social.
( ) Rootkit é um conjunto de programas e de técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
( ) Cavalo de Tróia é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
( ) Spoofing é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio de programas específicos.
( ) Scan é uma forma de efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados.

A sequência correta é
Alternativas
Respostas
1041: A
1042: D
1043: E
1044: D
1045: B
1046: C
1047: B
1048: D
1049: E
1050: C
1051: E
1052: B
1053: A
1054: A
1055: B
1056: D
1057: E
1058: A
1059: D
1060: E