Questões de Concurso Para faurgs

Foram encontradas 6.036 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q877070 Sistemas Operacionais

O administrador de um servidor baseado em Linux (distro CentOS) deseja:


I - saber a quantidade de memória física da máquina.

II - saber quais usuários estão "logados" atualmente no sistema.

III - listar o conteúdo do arquivo de configuração do servidor Apache, instalado na máquina.


Assinale, dentre as opções abaixo, aquela que apresenta, respectivamente, os comandos para realizar as operações desejadas.

Alternativas
Q877069 Sistemas Operacionais

Considere as afirmações abaixo sobre Memória Virtual.


I - A Memória Virtual faz com que o sistema pareça ter mais memória do que a quantidade real de memória física.

II - Sistemas que utilizam a Memória Virtual implementam o mecanismo de "swap" para acesso ao disco.

III - Com o uso da Memória Virtual, o espaço de endereçamento está limitado ao tamanho da memória física.


Quais estão corretas?

Alternativas
Q877068 Sistemas Operacionais

Ao instalar o Microsoft Windows Server 2012R2, é possível escolher a forma Servidor "Server Core" ou Servidor "com GUI". Com relação a essas formas de instalação, considere as afirmações abaixo.


I - A forma "Server Core" é potencialmente mais sujeita a ataques do que a forma "com GUI".

II - O espaço ocupado em disco pela forma de instalação "Server Core" é menor do que a forma "com GUI".

III - A forma "Server Core" pode ser gerenciada remotamente com o uso da ferramenta Windows PowerShell.


Quais estão corretas?

Alternativas
Q877067 Algoritmos e Estrutura de Dados

Em um programa foi implementada a expressão lógica a seguir:


SEGREDO NOT = "SIM" AND COMARCA NOT = "CAPITAL" AND REUS NOT = 1


A expressão acima atende a especificação para os registros que exigem as seguintes condições:


• Segredo de justiça for diferente de "SIM" (valores: "SIM" ou "NÃO");

• Comarca não for da capital (valores "CAPITAL" e "INTERIOR");

• Número de réus diferente de 1 (valores: 1 em diante).


Em uma manutenção posterior, foi feita uma simplificação da expressão lógica. Qual das simplificações abaixo corresponde à mesma lógica da expressão original?

Alternativas
Q877066 Algoritmos e Estrutura de Dados

Tem-se uma tabela denominada TAB, com 6 posições preenchidas.


Imagem associada para resolução da questão


Após executar o fluxograma acima, o que vai acontecer com os elementos da tabela?

Alternativas
Q877065 Algoritmos e Estrutura de Dados

A expressão lógica de um trecho de programa é representada abaixo.


(X NOT = 3) AND (Y NOT < 12) AND (Z NOT > 9) OR

(X = 3) AND (Y NOT < 12) AND (Z NOT > 9) OR

(Z NOT > 9)


Pode-se simplificar a expressão acima, mantendo a mesma lógica, usando apenas

Alternativas
Q877064 Noções de Informática
No MS-Excel, deseja-se criar uma sequência de valores que, posteriormente, será usada para determinar a ordem de futuras classificações ou utilizada na sequência de preenchimentos, como, por exemplo, a sequência TJ, STJ, STF. Para realizar esse processo deve-se usar o recurso
Alternativas
Q877063 Noções de Informática
No MS-Word, existem opções de gravação de texto que permitem controlar o sigilo através de mecanismos de proteção. Assinale a alternativa correta com relação ao funcionamento desse mecanismo de proteção.
Alternativas
Ano: 2014 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2014 - TJ-RS - Programador |
Q877018 Banco de Dados
O comando para inserir um item na tabela de pedidos de um cliente é interceptado ao verificar que o mesmo se encontra inadimplente e, nesse momento, a operação insere é bloqueada. Essa situação pode ser implementada por
Alternativas
Ano: 2014 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2014 - TJ-RS - Programador |
Q877017 Banco de Dados

Considere a seguinte consulta escrita na linguagem SQL.


Imagem associada para resolução da questão


É correto afirmar que a consulta retorna:

Alternativas
Ano: 2014 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2014 - TJ-RS - Programador |
Q877016 Banco de Dados

Considere o seguinte comando escrito na linguagem SQL. 


Imagem associada para resolução da questão


É correto afirmar que o comando 

Alternativas
Ano: 2014 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2014 - TJ-RS - Programador |
Q877015 Banco de Dados
Os tipos de dados básicos para atributos em SQL incluem
Alternativas
Ano: 2014 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2014 - TJ-RS - Programador |
Q877014 Banco de Dados

Considere a seguinte consulta escrita na linguagem PostgreSQL.


SELECT codigo_cliente, codigo_pagamento, valor

FROM pagamentos

WHERE valor BETWEEN 800 AND 900;


É correto afirmar que a consulta retorna todos os pagamentos

Alternativas
Ano: 2014 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2014 - TJ-RS - Programador |
Q877013 Programação

Considere a afirmação abaixo no que se refere a Arquivos e Registros.


Um ___________ é uma sequência de __________. Se todos os registros em um arquivo possuem exatamente o mesmo tamanho (em bytes), diz-se que o arquivo é formado por registros de tamanho ____________. Se registros diferentes em um arquivo possuem tamanhos diferentes, diz-se que o arquivo é formado por registros de tamanho _____________.


Assinale a alternativa que preenche correta e respectivamente as lacunas do parágrafo acima.

Alternativas
Ano: 2014 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2014 - TJ-RS - Programador |
Q877012 Engenharia de Software

Considere a afirmação abaixo no que se refere a Linguagens Orientadas a Objetos.


Um programa em execução em uma linguagem orientada a objetos pode ser descrito como uma coleção de ______________ que se ______________ entre si através de _______________.


Assinale a alternativa que preenche correta e respectivamente as lacunas do parágrafo acima.

Alternativas
Ano: 2014 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2014 - TJ-RS - Programador |
Q877011 Redes de Computadores
O protocolo que permite garantir a integridade do cabeçalho IP na camada de rede é o
Alternativas
Ano: 2014 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2014 - TJ-RS - Programador |
Q877010 Segurança da Informação
Qual dos métodos criptográficos listados abaixo utiliza criptografia de chave simétrica?
Alternativas
Ano: 2014 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2014 - TJ-RS - Programador |
Q877009 Redes de Computadores
Para conectar-se a servidores na Internet, uma determinada estação deve possuir um endereço IP, que pode ser fornecido por um servidor de endereços. Assinale a alternativa que apresenta o tipo de endereço e o protocolo utilizado para fornecer esse endereço.
Alternativas
Ano: 2014 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2014 - TJ-RS - Programador |
Q877008 Redes de Computadores
Dentre os endereços IPv4, alguns são ditos "não-roteáveis" na Internet. Esses endereços definem um Espaço Privado de Endereçamento. Assinale a alternativa que apresenta exemplos desses endereços.
Alternativas
Ano: 2014 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2014 - TJ-RS - Programador |
Q877007 Segurança da Informação
Para que sejam alcançados os atributos de segurança da informação deve-se empregar mecanismos adequados. A geração de chaves assimétricas pelo algoritmo RSA é um desses mecanismos. Assinale a alternativa correta em relação aos atributos que podem ser alcançados com esse mecanismo.
Alternativas
Respostas
3501: B
3502: C
3503: E
3504: E
3505: C
3506: D
3507: A
3508: B
3509: A
3510: D
3511: E
3512: D
3513: D
3514: D
3515: B
3516: C
3517: A
3518: D
3519: B
3520: A