Questões de Concurso

Foram encontradas 42 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2013 Banca: COPS-UEL Órgão: AFPR Prova: COPS-UEL - 2013 - AFPR - Secretário Executivo |
Q2939409 Arquivologia

Atualmente o secretário pode gerir o fluxo de papéis, bem como o sequenciamento deles, por meio eletrônico. Dessa forma, as pessoas são avisadas automaticamente sobre quando iniciar o próximo procedimento. Com esse sistema podem ser estabelecidas trilhas eletrônicas de acompanhamento e revisão do fluxo da papelada, gerando, inclusive, relatórios de gerenciamento, o que contribui para o processo de tomada de decisão.

Sobre a denominação desse sistema, assinale a alternativa correta.

Alternativas
Ano: 2013 Banca: COPS-UEL Órgão: AFPR Prova: COPS-UEL - 2013 - AFPR - Secretário Executivo |
Q2939364 Administração Geral

A expressão follow-up é empregada atualmente no contexto secretarial, na condução de projetos, na gestão de processos e reuniões.

Sobre essa expressão, assinale a alternativa que apresenta, corretamente, o seu significado.

Alternativas
Ano: 2013 Banca: COPS-UEL Órgão: AFPR Prova: COPS-UEL - 2013 - AFPR - Secretário Executivo |
Q2939321 Administração Geral

Em um processo de comunicação, aquele que tem a iniciativa deve ser capaz de perceber e discernir quando, em que e como o outro lhe é acessível. Precisa transmitir sua mensagem em termos que sejam inteligíveis para o outro.

Sobre o componente da comunicação humana correspondente a essa informação, assinale a alternativa correta.

Alternativas
Q2919837 Arquitetura de Software

Há diferentes algoritmos de criptografia que podem ser utilizados para oferecer segurança nas comunicações em redes de computadores. Sobre os algoritmos de criptografia, considere as afirmativas a seguir.


I. O algoritmo DES (Data Encryption Standard) não é considerado seguro em sua forma original.

II. O algoritmo AES (Advanced Encryption Standard) é um algoritmo de chave simétrica.

III. O algoritmo RSA (Rivest, Shamir, Adleman) é um algoritmo de chave pública bastante seguro.

IV. Os algoritmos de criptografia de chave simétrica manipulam chaves públicas e privadas.


Assinale a alternativa correta.

Alternativas
Q2919833 Arquitetura de Software

O padrão IEEE 802.3 (Ethernet) é um dos mais utilizados em todo o mundo para a construção de redes de computadores.


Sobre o Ethernet, assinale a alternativa correta

Alternativas
Q2919785 Arquitetura de Software

Considerando a organização em camadas do modelo de referência OSI e da arquitetura TCP/IP, assinale a alternativa correta.

Alternativas
Q2919784 Arquitetura de Software

De acordo com os diagramas que seguem o Unified Modeling Language (UML), o Diagrama de Sequência (Interação) deve

Alternativas
Q2919783 Arquitetura de Software

Considerando a utilização da Structured Query Language (SQL), versão SQL-1999, assinale a alternativa que apresenta, corretamente, a sintaxe para a obtenção de todos os funcionários, independentemente de terem ou não tarefas

Alternativas
Q2919781 Arquitetura de Software

Sobre a arquitetura de aplicações Web e o padrão MVC (Model-View-Controller), assinale a alternativa correta.

Alternativas
Q2919780 Arquitetura de Software

Sobre os elementos da linguagem HTML, considere as afirmativas a seguir.


I. O atributo action do elemento FORM é utilizado para determinar qual método do protocolo HTTP será utilizado para enviar os dados do usuário ao servidor.

II. O elemento TR é utilizado para definir uma linha em uma tabela, podendo conter elementos TH e TD.

III. Os elementos OL, UL e DL são empregados, respectivamente, para especificar listas ordenadas, listas desordenadas e listas de definição.

IV. O elemento INPUT é invisível na apresentação do formulário pelo navegador quando seu atributo type contém a palavra hidden.


Assinale a alternativa correta

Alternativas
Q2919779 Arquitetura de Software

Com base nos conhecimentos sobre o Eclipse para desenvolvimento Java na versão Juno, considere as afirmativas a seguir.


I. É possível verificar quais as versões disponíveis de JREs que, atualmente, estão instaladas no computador, através do menu Window>Preferences>Java>InstalledJREs.

II. A opção Refactor>Rename é uma boa forma de renomear elementos Java, pois permite alterar a estrutura do código, sem modificar a sua semântica.

III. Para a criação de um arquivo do tipo JAR através do Eclipse, é necessário acessar o menu File>Export>Java>JAR File e escolher as opções desejadas.

IV. O modo Debug>Breakpoints View exibe informações sobre as variáveis associadas com o quadro de pilha (Stack Frame) selecionado sem Debug View.


Assinale a alternativa correta.

Alternativas
Q2919777 Arquitetura de Software

Sobre a linguagem de programação Java, assinale a alternativa correta.

Alternativas
Q2919776 Arquitetura de Software

Durante o processo de desenvolvimento de um programa, é muito difícil conseguir prever todas as possíveis exceções e erros que a aplicação possa gerar, mas linguagens modernas como o Java oferecem ótimos recursos para o tratamento de falhas.


Sobre o tratamento de exceções em Java, assinale a alternativa correta.

Alternativas
Q2919775 Arquitetura de Software

A orientação a objetos foi adotada como sendo o paradigma oficial da maioria das linguagens de programação mais recentes. Tomando por base os conceitos da orientação a objetos, atribua V (verdadeiro) ou F (falso) às afirmativas a seguir.


( ) Na programação orientada a objetos, é correto dizer que o comportamento de um objeto afeta o seu estado, assim como o seu estado afeta o seu comportamento.

( ) O principal objetivo de um método Acessor (Acessador ou Getter) é o de alterar o valor de um atributo privado.

( ) A sobrecarga de métodos ocorre quando um método é encontrado, tanto na superclasse quanto na subclasse, com o mesmo nome, tipo de retorno e número de parâmetros.

( ) Uma classe pode herdar variáveis de instância e métodos de uma superclasse abstrata.

( ) A herança permite garantir que todas as classes agrupadas sob um certo supertipo tenham todos os métodos que o supertipo tem.


Assinale a alternativa que contém, de cima para baixo, a sequência correta.

Alternativas
Q2919774 Arquitetura de Software

O método sort a seguir, escrito na linguagem Java, utiliza um método de classificação para ordenar

vetores de números inteiros.


void sort (int v[]){

for (int i=0; i<v.length-1; i++){

int pm=i;

for (int j=i+1; j<v.length;j++)

if (v[j]<v[pm])pm=j;

int temp=v[i];

v[i]=v[pm];

v[pm]=temp;

}

}



Assinale a alternativa que contém o método de classificação que corresponde ao padrão de comportamento do método sort.

Alternativas
Q2919773 Arquitetura de Software

Sobre as estruturas de dados clássicas e seus algoritmos, atribua V (verdadeiro) ou F (falso) às afirmativas a seguir.


( ) A disciplina de acesso da estrutura de dados Pilha determina que o último elemento inserido no conjunto deva ser o primeiro a ser removido.

( ) A implementação de lista utilizando alocação sequencial dos elementos, comparada à alocação encadeada, necessita de mais espaço de armazenamento por elemento do conjunto.

( ) A pesquisa sequencial é mais eficiente que a pesquisa binária para busca de elementos em listas ordenadas implementadas com alocação sequencial dos elementos.

( ) As estruturas de dados PilhaeFila podem ser implementadas utilizando tanto abordagens baseadas na alocação sequencial quanto na alocação encadeada dos elementos.

( ) A inserção de um elemento no início de uma lista duplamente encadeada implica no deslocamento dos elementos já existentes na memória.


Assinale a alternativa que contém, de cima para baixo, a sequência correta.

Alternativas
Q2919772 Arquitetura de Software

Com relação à construção de algoritmos, considere as afirmativas a seguir.


I. Na passagem por referência, o valor da variável passada como parâmetro pode ser alterado.

II. Funções recursivas podem demandar mais tempo de execução do que as não recursivas.

III. Estruturas alocadas estaticamente são mais rápidas que estruturas alocadas dinamicamente.

IV. Variáveis globais deixam a execução do programa mais rápida.


Assinale a alternativa correta

Alternativas
Q2919771 Arquitetura de Software

Considere o pseudocódigo a seguir.


inteiro f (inteiro n)

{

se(n = 1)

{

retorne 1;

}

senao

{

se(n = 0)

{

retorne 0;

}

senao

{

retorne f(n-1)+f(n-2);

}

}

}


Em relação a esse pseudocódigo, atribua V (verdadeiro) ou F (valso) às afirmativas a seguir.


( ) A função é recursiva.

( ) Se n for 4, a função será chamada 8 vezes.

( ) Se f for chamada com n = 3, irá retornar o valor 2.

( ) Se n for 3, a função será chamada 5 vezes.

( ) Se f for chamada com n = 5, irá retornar o valor 3.


Assinale a alternativa que contém, de cima para baixo, a sequência correta.

Alternativas
Q2919770 Arquitetura de Software

Se os números em base decimal 77 e 56 forem convertidos em binários e, em seguida, seja aplicada a eles a operação lógica AND bit a bit, obter-se-á um outro número binário.


Assinale a alternativa que apresenta, corretamente, o valor em base decimal do número binário obtido.

Alternativas
Q2919768 Arquitetura de Software

Assinale a alternativa que apresenta, corretamente, a representação na base 2 (binária) do número em base 16 (hexadecimal) FACA.

Alternativas
Respostas
1: E
2: B
3: C
4: D
5: E
6: B
7: E
8: C
9: B
10: E
11: D
12: A
13: C
14: C
15: E
16: C
17: D
18: B
19: A
20: B