Questões de Concurso

Foram encontradas 154.259 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2766426 Arquitetura de Software

Considere o código PHP abaixo:


<!DOCTYPE html>

<html>

<body>


<?php

function f1() {

static $res = “A”;

echo $res;

$res = $res . $res;

}

f1();

echo "<br>";

f1(); echo "<br>";

f1();

?>

</body>

</html>


Após a execução do código PHP, será apresentado no navegador do usuário:

Alternativas
Q2766424 Arquitetura de Software

Sobre os Processos e Threads de sistemas operacionais, assinale a afirmativa INCORRETA.

Alternativas
Q2766418 Arquitetura de Software

Considere o código Javascript abaixo:


<!DOCTYPE html>

<html>

<body>

<p id="resultado"></p>

<script>

f1();

document.getElementById("resultado").innerHTML = "Valor: " + v1;

function f1() {

v1 = "Valor1";

}

</script>

</body>

</html>

Sobre esse código, assinale a afirmativa correta.

Alternativas
Q2766415 Arquitetura de Software

Sobre entidades HTML (HTML Entities), assinale a afirmativa que apresenta o nome de entidade equivalente às aspas.

Alternativas
Q2766410 Arquitetura de Software

Sobre a linguagem de programação Java, assinale a afirmativa correta.

Alternativas
Ano: 2018 Banca: IBADE Órgão: CAERN Prova: IBADE - 2018 - CAERN - Analista de Sistemas |
Q2765907 Arquitetura de Software

De acordo com o Guide to the PMBoK v5, "Priorizar os riscos para análise ou ação posterior através da avaliação e combinação de sua probabilidade de ocorrência e impacto" é uma atividade que faz parte do processo:

Alternativas
Ano: 2018 Banca: IBADE Órgão: CAERN Prova: IBADE - 2018 - CAERN - Analista de Sistemas |
Q2765903 Arquitetura de Software

No que diz respeito aos métodos criptográficos, analise o esquema exemplificado a seguir, que descreve uma situação na qual João e Maria querem se comunicar de maneira sigilosa. Eles realizam os seguintes procedimentos:


I. João codifica uma mensagem utilizando a chave pública de Maria, que está disponível para o uso de qualquer pessoa.

II. Depois de criptografada, João envia a mensagem para Maria, através da Internet.

III. Maria recebe e decodifica a mensagem, utilizando sua chave privada, que é apenas de seu conhecimento.

IV. Se Maria quiser responder a mensagem , deverá realizar o mesmo procedimento , mas utilizando a chave pública de João.


O esquema descrito é denominado como de chave pública, mais comumente conhecido como de chave:

Alternativas
Ano: 2018 Banca: IBADE Órgão: CAERN Prova: IBADE - 2018 - CAERN - Analista de Sistemas |
Q2765902 Arquitetura de Software

Em Java, o código de um programa de computador escrito é compilado para uma forma intermediária de código, que é interpretada pelas Máquinas Virtuais Java (JVMs). Como vantagem, esse processo apresenta portabilidade. Essa forma intermediária é denominada:

Alternativas
Ano: 2018 Banca: IBADE Órgão: CAERN Prova: IBADE - 2018 - CAERN - Analista de Sistemas |
Q2765900 Arquitetura de Software

Analise o script em Javascript.


<script>

for (n=1, j=1, k=1, w=0; n<7; n++, w=j+k, j=k, k=w){

document.write(w, " "),

}

</script>

Após a execução, a saída gerada será:

Alternativas
Ano: 2018 Banca: IBADE Órgão: CAERN Prova: IBADE - 2018 - CAERN - Analista de Sistemas |
Q2765899 Arquitetura de Software

Em Java, a sintaxe correta para a estrutura de controle switch/case é:

Alternativas
Ano: 2018 Banca: IBADE Órgão: CAERN Prova: IBADE - 2018 - CAERN - Analista de Sistemas |
Q2765898 Noções de Informática

No que diz respeito à administração de sistemas operacionais Linux, um Analista de Sistemas precisa saber em qual diretório ficam os arquivos de configuração usados pelos softwares e pelos scripts especiais empregados para iniciar ou interromper módulos e programas diversos. Ele sabe que é neste diretório que também se encontra o arquivo resolv.conf, que contém uma relação de servidores DNS que podem ser acessados pelo sistema. Esse diretório é:

Alternativas
Ano: 2018 Banca: IBADE Órgão: CAERN Prova: IBADE - 2018 - CAERN - Analista de Sistemas |
Q2765896 Arquitetura de Software

Atualmente, os sistemas operacionais Windows e Linux suportam uma modalidade de processamento, que permite a execução concorrente de diversas aplicações, cada qual sendo executada numa área específica mediante um gerenciamento realizado pelo sistema operacional e baseado num esquema de prioridade e controle por fatias de tempo. Essa modalidade é conhecida por multitarefa:

Alternativas
Ano: 2018 Banca: IBADE Órgão: CAERN Prova: IBADE - 2018 - CAERN - Analista de Sistemas |
Q2765893 Arquitetura de Software

Em bancos de dados Cliente/Servidor , pode-se empregar o recurso trigger para realizartarefas relacionadas com restrições de acesso, validações, consistência de dados e rotinas de segurança, e que envolve o uso de um bloco de códigos SQL. Nesse caso, dois comandos SQL que podem ser empregados são:

Alternativas
Ano: 2018 Banca: IBADE Órgão: CAERN Prova: IBADE - 2018 - CAERN - Analista de Sistemas |
Q2765890 Arquitetura de Software

Observe a figura abaixo, que representa o resultado da execução do código HTML5.


CAERN - RGB - HTML5


CAERN - CÓDIGO HEX


CAERN - HSL


Letras em preto e

Fundo na cor vermelha


Para gerar o resultado indicado, deve-se utilizar o código:

Alternativas
Ano: 2018 Banca: IBADE Órgão: CAERN Prova: IBADE - 2018 - CAERN - Analista de Sistemas |
Q2765889 Arquitetura de Software

Se um computador em uma rede de computadores com acesso à internet está configurado por meio do IP 177.200.48.39/27, conclui-se que máscara que essa rede está utilizando é:

Alternativas
Ano: 2018 Banca: IBADE Órgão: CAERN Prova: IBADE - 2018 - CAERN - Analista de Sistemas |
Q2765886 Noções de Informática

No que diz respeito à arquitetura TCP/IP, os protocolos da camada de aplicação se comunicam com o TCP da camada de transporte por meio de portas padronizadas e conhecidas. Neste contexto, DNS e HTTPS utilizam, respectivamente, as portas:

Alternativas
Ano: 2018 Banca: IBADE Órgão: CAERN Prova: IBADE - 2018 - CAERN - Analista de Sistemas |
Q2765879 Arquitetura de Software

Business lnteligence (BI), também conhecida como Inteligência Empresarial, pode ser definida como um conjunto de técnicas e ferramentas que permite a organização e análise das informações para o suporte à tomada de decisão. Duas das principais ferramentas de BI são, respectivamente:

Alternativas
Ano: 2018 Banca: IBADE Órgão: CAERN Prova: IBADE - 2018 - CAERN - Analista de Sistemas |
Q2765874 Arquitetura de Software

No que diz respeito aos princípios da Programação Orientada a Objetos, dois princípios são caracterizados a seguir.


I - Permite que características comuns a diversas classes sejam integradas em uma classe base ou superclasse, sendo que a partir dessa, outras classes podem ser especificadas. De acordo com esse princípio, a classe derivada ou subclasse apresenta as características, estrutura e métodos da classe base e acrescenta a elas o que for definido de particularidade para ela.

II - Permite que duas ou mais classes derivadas de uma mesma superclasse possam invocar métodos que têm a mesma identificação, mas comportamentos distintos, especializados para cada classe derivada, usando para tanto uma referência a um objeto do tipo da superclasse.


Esses mecanismos são denominados, respectivamente:

Alternativas
Ano: 2018 Banca: IBADE Órgão: CAERN Prova: IBADE - 2018 - CAERN - Analista de Sistemas |
Q2765870 Arquitetura de Software

Para realizar uma consulta SQL em uma tabela de funcionários, cuja idade não esteja entre 30 e 40 anos (inclusive), a sintaxe correta está indicada na seguinte opção:

Alternativas
Ano: 2018 Banca: IBADE Órgão: CAERN Prova: IBADE - 2018 - CAERN - Analista de Sistemas |
Q2765869 Arquitetura de Software

As tecnologias de bancos de dados se apoiam na arquitetura ANSl/SPARC, que consiste em dividir as aplicações de usuários da base de dados em três níveis, conforme abaixo:


1. descreve a estrutura de armazenamento da base de dados, incluindo os detalhes quanto aos dados e caminhos de acesso, que permitem um bom desempenho.

2. descreve a estrutura da base de dados, independente de qualquer usuário ou aplicação, escondendo os detalhes de implementação dos arquivos que armazenam os dados.

3. descreve a visão da base de dados a partir de um grupo de usuários, permitindo trabalhar apenas com uma parte dos dados que seja de interesse de determinada aplicação.


Os níveis (1) , (2) e (3) são denominados, respectivamente:

Alternativas
Respostas
8101: D
8102: B
8103: A
8104: A
8105: C
8106: A
8107: B
8108: A
8109: D
8110: C
8111: C
8112: C
8113: D
8114: B
8115: B
8116: C
8117: B
8118: A
8119: A
8120: D