Questões de Concurso Comentadas para cesgranrio

Foram encontradas 18.875 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2319354 Programação

Seja o seguinte código Python:



str = 'America do Sul'


s1 = ( str.split ( ';' ) ).pop().upper()


print ( str )



O que será exibido no console quando esse código for executado?

Alternativas
Q2319353 Banco de Dados

Na Figura a seguir, é mostrado um diagrama E-R.




Imagem associada para resolução da questão



Admita que os conjuntos a seguir façam parte de um banco de dados cujo esquema foi gerado a partir do modelo E-R acima.


X = { x1, x2, x3 }

Y = { y1, y2, y3, y4 }

Z = { z1, z2, z3 }


NÃO violam as restrições de cardinalidade presentes nas respectivas relações do modelo E-R acima os seguintes conjuntos U e T:

Alternativas
Q2319352 Governança de TI
Pretende-se mudar a certificação de uma firma de Tecnologia de ITILv3 para ITILv4, atendo-se às alterações e às mudanças que essa nova implantação do modelo ITIL traz consigo.
Uma das alterações relevantes, que deve ser considerada no momento da mudança para esse novo paradigma, é a(o)
Alternativas
Q2319351 Arquitetura de Computadores
Considere que, em uma operação de soma entre dois valores inteiros representados em complemento a 2, o resultado foi maior do que o que pode ser mantido no tamanho da palavra que está sendo usada.
Nesse caso, ocorreu um(a) 
Alternativas
Q2319350 Noções de Informática
Os sistemas de computação contêm diversos barramentos diferentes, que oferecem caminhos entre os componentes em diversos níveis da hierarquia do sistema de computação. O barramento que conecta os principais componentes do computador é chamado de barramento do sistema, e é composto por linhas de dados, por linhas de endereços e por linhas de controle.
Em um barramento de sistema, as linhas de controle servem para
Alternativas
Q2319349 Noções de Informática
Um profissional de Informática está avaliando diferentes soluções de comunicação para permitir que os funcionários acessem a rede corporativa, via internet pública, enquanto estão fora do escritório.
Uma das vantagens de implementar uma VPN nesse contexto é
Alternativas
Q2319348 Redes de Computadores
Uma empresa está considerando a migração de sua rede de IPv4 para IPv6.
A principal vantagem do IPv6 em relação ao IPv4 é a(o)
Alternativas
Q2319347 Arquitetura de Software
Computadores modernos precisam de várias camadas de software para que ofereçam os serviços com os quais estamos acostumados. Essas camadas facilitam a adaptação do hardware às características e às funcionalidades demandadas pelos seres humanos.
A esse respeito, qual a ordem das camadas de software sobre o hardware, da mais próxima ao hardware para a mais distante?
Alternativas
Q2319346 Segurança da Informação
A norma ABNT NBR ISO/IEC 27002 é uma norma internacional, traduzida no Brasil, a qual fornece diretrizes para a gestão de segurança da informação.
Segundo essa norma, qual é o propósito da segregação de funções?
Alternativas
Q2319345 Gerência de Projetos
Um profissional de Informática é encarregado de gerenciar um projeto de desenvolvimento de software em uma grande empresa. No dia do início do projeto, ele utiliza o Microsoft Project 2019 para salvar uma linha de base.
Qual a finalidade da linha de base?
Alternativas
Q2319344 Sistemas Operacionais
Muitos sistemas operacionais, como o Linux e o Windows, suportam links simbólicos em seus sistemas de arquivos, o que permite que um arquivo apareça em mais de um diretório. Esses links apontam para outro arquivo e podem ser usados, na maioria das vezes, como o arquivo original.
No Linux, o que acontece com o link simbólico se o arquivo original for apagado?
Alternativas
Q2319343 Programação
Em sistemas embarcados, é comum que programadores tenham de trabalhar com linguagens de baixo nível, incluindo a necessidade de fazer operações com números inteiros em representação binária.
Considerando-se apenas 8-bits em um processador hipotético, como seria a representação em complemento de 2 do número -5?
Alternativas
Q2319342 Sistemas Operacionais
Uma funcionária de uma empresa solicitou a um colega, profissional de Informática, que preparasse uma listagem chamada “lista_completa.txt”. Essa listagem deve ser feita no formato longo, ser atualizada e conter todos os arquivos, incluindo os arquivos ocultos, de um diretório e seus subdiretórios. Além disso, a funcionária quer que qualquer listagem anterior que possa existir desses arquivos seja sobrescrita.
Qual é o comando correto no terminal Linux para atender corretamente ao pedido da colega?
Alternativas
Q2319341 Arquitetura de Computadores
Ao construir um novo controlador para um equipamento, um programador analisou as formas de arquitetura disponíveis para construir seu hardware, dentre elas a arquitetura de Von Neumann.
A principal característica dessa arquitetura é que ela
Alternativas
Q2319340 Noções de Informática
Para aumentar a segurança da rede de uma organização que está conectada à internet, é preciso entender a funcionalidade principal de cada tipo de software de segurança de redes, para permitir a implementação eficaz das medidas adequadas de segurança. Entre os softwares de segurança mais importantes está o firewall.
Qual é a principal funcionalidade de um firewall?
Alternativas
Q2319339 Noções de Informática
Um profissional de Informática está investigando um incidente de segurança em uma empresa e identifica a presença de um Rootkit no sistema.
Quais são as características específicas de um Rootkit que o diferenciam de outros tipos de softwares maliciosos?
Alternativas
Q2319338 Sistemas Operacionais
Em um sistema operacional moderno, vários processos devem ser atendidos simultaneamente, dando ao usuário a impressão de estarem rodando simultaneamente. Para isso, é necessário gerenciar o processador por meio de algoritmos de escalonamento, que definem que processo executa e quais ficam esperando, de acordo com diferentes parâmetros.
Um dos critérios que podem ser usados para comparar esses algoritmos é o tempo de turnaround, que conta o tempo
Alternativas
Q2319337 Noções de Informática
Para garantir a segurança de transações bancárias via internet, são usados diferentes protocolos criptográficos. Considere um protocolo em que a organização P possui um par de chaves, sendo uma privada e uma pública, em que a privada decifra a pública e vice-versa. A chave pública é utilizada por aqueles que desejam enviar mensagens cifradas para essa organização. Apenas a organização P poderá ler o conteúdo dessas mensagens cifradas, porque só ela dispõe da chave privada que faz par com sua chave pública.
A situação apresentada caracteriza o uso de criptografia
Alternativas
Q2319336 Programação
Um profissional de Informática está trabalhando em um projeto que envolve a manipulação de documentos XML. Ele precisa garantir que os documentos XML estejam bem- -formados e válidos, de acordo com as especificações do XML 1.1.
Uma das regras que ele deverá seguir para garantir que um documento XML 1.1 seja válido é que o(s)
Alternativas
Q2319335 Programação
Um profissional de Informática está desenvolvendo uma aplicação web e deseja implementar uma interface de usuário que permita que os usuários, ao clicar em um botão, acionem uma função JavaScript chamada processar.
Qual das seguintes opções de código HTML5 esse profissional deve usar?
Alternativas
Respostas
3041: A
3042: E
3043: B
3044: C
3045: A
3046: A
3047: D
3048: E
3049: E
3050: B
3051: D
3052: C
3053: A
3054: A
3055: B
3056: E
3057: D
3058: A
3059: B
3060: C