Questões de Concurso Comentadas para prefeitura de porto belo - sc

Foram encontradas 399 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1800694 Direito Constitucional
Analise a seguinte notícia, datada de 6 de julho de 2018: “O Ministro Dias Toffoli negou pedido de parlamentares que buscavam proibir a tramitação da reforma da previdência em razão da intervenção Federal decretada no Rio de Janeiro. Na decisão, Toffoli explicou que a CF veda a aprovação de emenda constitucional na vigência de intervenção, mas não proíbe expressamente a tramitação de PECs no mesmo período". Disse o Ministro: "Trata-se de limitação _______________ ao poder constituinte derivado reformador, diante da anormalidade das citadas situações, que deve, portanto, se restringir ao alcance atribuído pelo próprio texto constitucional, não sendo dado ao intérprete lhe conferir maior extensão". ( Disponível em: https://www.migalhas.com.br - "PEC da previdência pode tramitar durante intervenção Federal"
Considerando o texto acima e as disposições da Constituição da República, assinale a alternativa que completa corretamente a frase do Ministro Dias Toffoli, com a restrição ao poder de reforma constitucional por ele referida:
Alternativas
Q1800676 Programação
Leve em consideração o código abaixo, em linguagem C:
#include <stdio.h> int a(int b){ if(b <= 1){ return 1;} return b * a(b - 1) -1;}
void main (){ int b = a(5), d = 0, c = 1, e = 43; while (1){ d = 1; c += 2; b -= 7; if ((c + e + d + b) <= 44); printf("%d\n", c); break; d = a(d); e -= c;} printf("%d\n", e); printf("%d", b);}
Os valores impressos na tela serão, respectivamente:
Alternativas
Q1800674 Banco de Dados
Acerca do sistema de gerenciamento de banco de dados MySQL e sua administração, considere as afirmativas a seguir, registrando V, para as verdadeiras, e F, para as falsas:
( ) Para descobrir qual versão do MySQL está instalada, pode ser utilizado o comando “SHOW VARIABLES LIKE "%version%" ". ( ) O comando CHANGENAME pode ser utilizado para modificar o nome de uma tabela. ( ) A consulta “CREATE TEMPORARY TABLE nova_tabela SELECT * FROM tabela_original LIMIT 0” criará uma tabela como cópia dela mesma. ( ) Em termos de controle de acesso, a tabela mysql.user é a tabela de permissões que armazena os usuários que podem se conectar ao servidor e seus privilégios globais. ( ) Em termos de controle de acesso, para definirmos as devidas permissões a um usuário utilizamos o comando PRIVILEGE. ( ) O comando utilizado para remover índices em uma tabela é REMOVE INDEX.
Assinale a alternativa com a sequência correta:
Alternativas
Q1800673 Programação
Acerca de programação orientada a objetos em Java, considere as afirmativas abaixo e, registre V, para verdadeiras, e F, para falsas:
( ) Ao fazer-se herança de classe, não necessariamente se faz também herança de interface. ( ) Uma classe abstrata não pode ser instanciada. ( ) Sabendo que a classe Um estende à classe Dois, podemos afirmar que a classe Dois é subclasse de Um. ( ) Considerando um atributo presente em uma classe, o modificador protected proíbe seu acesso externo à própria classe, inclusive proveniente das classes filhas. ( ) Uma classe estática não pode ser instanciada. ( ) Métodos estáticos não requerem uma instância da classe e também não podem acessar implicitamente aos dados de tal instância.
Assinale a alternativa com a sequência correta:
Alternativas
Q1800672 Programação
Um conceito muito importante em programação orientada a objetos é o de exceções. Exceções podem ser conceituadas como ocorrências de programação tidas como inválidas durante o processamento e que paralisam o programa até que sejam resolvidas. Em PHP, exceções são objetos especiais e derivam da classe Exception, possuindo métodos específicos de retorno. Selecione, a seguir, a alternativa que lista apenas métodos presentes na referida classe Exception do PHP:
Alternativas
Q1800671 Gerência de Projetos
O Guia do Conhecimento em Gerenciamento de Projetos (Guia PMBOK) v. 6.0 fornece diretrizes para o gerenciamento de projetos individuais e define os conceitos relacionados com o gerenciamento de projetos. Assim sendo, com base no PMBOK, qual dos seguintes é um bom exemplo de programa?
Alternativas
Q1800670 Sistemas Operacionais
Em relação à virtualização, analise as afirmativas a seguir:
I- Em se tratando da virtualização total, o SO hóspede não necessita sofrer alterações para executar sob o Hypervisor. II- O software Docker é uma solução bem adaptada para soluções orientadas à virtualização total. III- Ao se utilizar virtualização baseada em containers, a principal vantagem fica por conta da performance nativa do sistema, uma vez que um container não necessita de uma camada de sistema operacional para cada aplicação. IV- Hypervisor é o nome dado ao computador a partir do qual são gerenciadas máquinas virtuais. V- A virtualização completa dificulta a migração de máquinas virtuais entre servidores físicos, por conta da total independência das aplicações em relação aos recursos físicos do servidor.
Assinale a alternativa correta:
Alternativas
Q1800669 Redes de Computadores
Tendo em vista os cabos do tipo UTP (Unshielded Twisted Pair) categoria 6 utilizados em conexões Fast Ethernet, são menos suscetíveis à interferência em comparação aos cabos UTP de categoria 5. Por quê?
Alternativas
Q1800668 Programação
Entre os conceitos de programação orientada a objetos, assinale a alternativa que contempla os apresentados pelo código que segue:
class candidato{ int nota; }; class bomCandidato:public candidato{ int experiencia; bomCandidato(int experiencia){ this.experiencia=experiencia; } };
A alternativa correta é:
Alternativas
Q1800666 Sistemas Operacionais
Acerca do sistema de arquivos FAT32, analise as afirmativas a seguir:
I- No FAT32, os valores de clusters são representados por números de 32 bits, porém apenas 28 bits são usados para conter o número do cluster. II- Ao utilizar FAT32, é possível armazenar arquivos com mais de 4GB. III- O tamanho máximo de um volume FAT32 é 16 TiB (aproximadamente 17.6 TB). IV- O Windows 10 cria novos volumes FAT32 apenas até 32GB. V- O FAT32 possui comprimento máximo de nome de arquivo igual a 128 caracteres.

Assinale a alternativa correta: 
Alternativas
Q1800665 Sistemas Operacionais
Sobre gerência de processos, verifique as afirmativas a seguir:
I- Para que dois processos sejam considerados em deadlock, devem acatar de forma simultânea a pelo menos 3 das 4 condições: posse e espera, não preempção, exclusão mútua e espera circular. II- FCFS é considerada a forma de escalonamento mais elementar e se caracteriza por simplesmente acatar as tarefas na sequência em que surgem, sendo um algoritmo não preemptivo. III- O Round-Robin (RR) é considerado um algoritmo bem adequado para sistemas de tempo compartilhado. IV- A JVM (Java Virtual Machine) utiliza um algoritmo de escalonamento de threads não preemptivo e baseado em prioridade que seleciona para execução sempre as threads mais antigas. V- O algoritmo SJF é um caso especial do algoritmo geral de escalonamento por prioridade e sua maior dificuldade em seu uso é a estimativa, a priori, da duração de cada tarefa.
Assinale a alternativa correta:
Alternativas
Q1800663 Programação
Considere o código junto a um interpretador Python:
s = "uma flauta, duas flautas, três flautas" s.rfind("flauta") s.find("flauta") s.find("flautas",1) s.find("flautas",17)
O retorno em tela será:
Alternativas
Q1800662 Redes de Computadores
Em uma rede local, estão localizadas duas máquinas A e B de IPs 192.168.0.12 e 192.168.1.222, respectivamente. Por conta de dificuldades de comunicação entre as máquinas, um Analista de Sistemas foi chamado e verificou que A e B estão em sub-redes diferentes. Além disso, o profissional percebeu os endereços 192.168.0.0 e 192.168.0.255 como sendo os endereços IPs identificador e de broadcast de uma das sub-redes. Com tais informações, é possível afirmar que a máscara de sub-rede utilizada é:
Alternativas
Q1800661 Engenharia de Software
Em engenharia de software, uma das metodologias de desenvolvimento mais conhecidas é o Modelo em Espiral, proposto por Barry Bohem, em 1988, e que combina as iterações do modelo de prototipagem com o controle e sistematização do modelo em cascata. O Modelo em Espiral é dividido em:
Alternativas
Q1800660 Redes de Computadores
Com a finalidade de dar mais segurança e/ou desempenho a sistemas, foi proposta em 1988, por Patterson et al, a tecnologia RAID (Redundant Array of Independent Disks), que hoje conta com diversas versões. Verifique as informações abaixo sobre RAID:
I- O RAID nível 0 utiliza a técnica de “stripping” e funciona melhor com requisições pequenas; quanto menores, melhor. II- O RAID nível 1 tem como foco a melhoria em termos de confiabilidade, e não em termos de desempenho. III- O RAID nível 3 é uma versão simplificada do RAID nível 2 e requer que as rotações de todos os drives sejam sincronizadas. IV- Ambos os RAIDs níveis 4 e 5 trabalham com tiras, e não com palavras individuais com paridade. A diferença entre eles é o fato de RAID 4 necessitar drives sincronizados, e RAID 5 não. V- O RAID nível 6 é capaz de lidar com falhas em até duas unidades de disco. Contudo, como a quantidade de dados de paridade é duas vezes maior que os dados de paridade no RAID 5, o armazenamento disponível para os dados do usuário é reduzido.
Assinale a alternativa correta: 
Alternativas
Q1800659 Sistemas Operacionais
m se tratando de gerência de memória, dadas cinco partições de memória e quatro processos, com seus respectivos tamanhos:
Partições Processos Partição 1: 200 KB Processo A: 420 KB Partição 2: 1000 KB Processo B: 880 KB Partição 3: 400 KB Processo C: 240 KB Partição 4: 600 KB Processo D: 900 KB Partição 5: 1200 KB
Um algoritmo de alocação foi utilizado e, como resultado, obteve-se a seguinte sequência de alocações:
A foi alocado na partição 2. B foi alocado na partição 5. C foi alocado na partição 5. D espera a próxima partição disponível.
Qual dos seguintes algoritmos foi utilizado?
Alternativas
Q1800658 Sistemas Operacionais
O sistema X utiliza paginação com tabela de página armazenada em memória e TLBs. Cada referência à memória leva 200 nanossegundos e 75% de todas as referências à tabela de página são encontradas nas TLBs. Considere que o sistema X leva tempo zero para encontrar uma entrada de página nas TLBs, caso a entrada exista. Qual o tempo efetivo de referência à memória do Sistema X?
Alternativas
Q1800657 Redes de Computadores
Considerando o modelo OSI, em quais camadas se enquadram os protocolos SSH, ICMP e IMAP, respectivamente?
Alternativas
Q1800656 Arquitetura de Computadores
Um sistema de computador possui três componentes principais: a unidade central de processamento - UCP ou CPU, as memórias e os equipamentos de entrada e saída (E/S). Para conectar a CPU aos equipamentos de E/S, são utilizados barramentos. Assinale a alternativa que lista apenas barramentos de E/S utilizados em placas de vídeo:
Alternativas
Q1800655 Arquitetura de Computadores
Considerando o valor “53F”, em base hexadecimal, assinale a alternativa que indica o valor desse número representado nas bases Octal e Decimal, respectivamente:
Alternativas
Respostas
261: C
262: B
263: B
264: E
265: A
266: C
267: D
268: E
269: E
270: B
271: C
272: A
273: A
274: C
275: B
276: D
277: A
278: D
279: A
280: A