Questões de Concurso Comentadas para câmara municipal do recife - pe

Foram encontradas 242 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q607347 Sistemas Operacionais
Em ambientes Linux/Unix, ao se utilizar um shell, o comando “ls" serve para:
Alternativas
Q607346 Segurança da Informação
Certos ataques de rede podem ser caracterizados como ataques “man-in-the-middle". Pode-se citar como exemplo desse tipo de ataque:
Alternativas
Q607345 Programação
Certa cadeia de caracteres (string), quando codificada segundo o padrão ISO-8859-1 (Latin-1), requer X bytes para sua representação; a mesma cadeia, codificada em UTF-8, requer Y bytes. Considerando que a cadeia contém uma mensagem em português, a relação correta entre X e Y é:
Alternativas
Q607344 Programação
Sobre a programação em linguagem Javascript, é correto afirmar que:
Alternativas
Q607343 Algoritmos e Estrutura de Dados
Considere o seguinte algoritmo, onde n é um inteiro positivo lido do teclado: 

                    Para i = 1, 2, ..., n faça

                        Para j = i, i+1, ..., n faça

                             B;

Supondo que as variáveis i e j não sofram alterações no bloco de comandos B, o número total de vezes que B é executado é uma função: 
Alternativas
Q607342 Programação
Sobre a programação em linguagem Java, é correto afirmar que:
Alternativas
Q604149 Arquitetura de Software
Segundo o Desenvolvimento Baseado em Componentes, um componente deve ter como características básicas:
Alternativas
Q604148 Banco de Dados
O comando SQL que produz valores diferentes de todos os demais comandos é:
Alternativas
Q604147 Banco de Dados
Sistemas gerenciadores de bancos de dados processam requisições em paralelo que, quando operam sobre as mesmas instâncias de dados, podem provocar erros do tipo lost update e dirty read. Usualmente, o controle de concorrência nesses sistemas segue um mecanismo conhecido como:
Alternativas
Q604146 Algoritmos e Estrutura de Dados
Árvores B são largamente utilizadas na construção de índices em implementações de bancos de dados. Considere as seguintes afirmativas sobre esse tipo de organização:

I. Há apenas um nó raiz.

II. O algoritmo de remoção de uma chave não preserva o balanceamento da árvore, o que é feito periodicamente nos bancos de dados por meio de um processo de limpeza dos índices.

III. O algoritmo de inserção preserva o balanceamento da árvore, criando novos nós e alterando a estrutura da árvore quando necessário.

IV. Numa tabela de banco de dados onde a chave de indexação é composta por mais de uma coluna, a ordem dessas colunas no comando de criação do índice é irrelevante.

Assinale se: 

Alternativas
Q604145 Banco de Dados
Considere o seguinte script SQL para a criação das tabelas T1 e T2: 

create table t1(

a int not null primary key,

b varchar(50) not null)

create table t2 (

c int not null primary key,

a int not null unique,

constraint fk_1 foreign key (a)

eferences t1(a)) 

É correto concluir que as tabelas T1 e T2 têm entre si: 


Alternativas
Q604144 Sistemas Operacionais
Considere as seguintes afirmativas sobre o uso de bibliotecas (library) DLL no ambiente Windows:

I. Uma DLL não pode ser utilizada por mais de um programa ao mesmo tempo.

II. O uso de DLL ajuda a promover a modularização de um programa em componentes separados.

III. O uso de DLL facilita a aplicação de atualizações em módulos de um programa sem que outros módulos sejam afetados, pois nem sempre é preciso reinstalar o programa completamente.

Assinale se: 

Alternativas
Q604143 Arquitetura de Computadores
Uma palavra de 32 bits alcança um espaço de endereçamento de 4.294.967.296 bytes. Com 40 bits, esse espaço, em bytes, seria de:
Alternativas
Q604142 Sistemas Operacionais
No Linux, o comando

               cat something | grep 'something'

tem o efeito de:

Alternativas
Q604140 Engenharia de Software
Segundo o UML 2.0, o tipo de diagrama que determina como um sistema deve funcionar, relacionando interações entre seus objetos é o de:
Alternativas
Q604139 Redes de Computadores
Um sistema precisa fornecer acesso a correio eletrônico via POP3 e também acesso a suas páginas Web via protocolo HTTP, ambos de forma segura, através do protocolo de transporte SSL. As portas a serem disponibilizadas pelo sistema, para atender a esses dois acessos, são, respectivamente:
Alternativas
Q604138 Redes de Computadores
Na arquitetura de protocolos TCP/IP, quando a transferência de dados entre as aplicações exige uma conexão confiável, sem erros e manutenção da sequência de envio, deve ser adotado o seguinte protocolo da camada de transporte:
Alternativas
Q604132 Algoritmos e Estrutura de Dados
Considere as listas a seguir, cujos elementos são números inteiros:

I. 1, 5, 2, 4, 3;

II. 1, 2, 3, 4, 5;

III. 5, 4, 3, 2, 1.

Seja x=3 a chave a ser pesquisada. Um algoritmo de pesquisa deverá responder SIM se a chave pertencer à lista e NÃO, caso contrário. O algoritmo de pesquisa conhecido como busca binária:

Alternativas
Q604131 Algoritmos e Estrutura de Dados
Sendo a e b variáveis inteiras em um programa, a expressão lógica

                     NÃO ((a > b) OU (a = b))

é equivalente a:

Alternativas
Q493168 Noções de Informática
Observe a configuração de rede a seguir, típica de instalações domésticas e pequenas empresas.

imagem-010.jpg

Sobre essa configuração, pode-se dizer que a função principal do dispositivo (D) é de:
Alternativas
Respostas
141: D
142: A
143: D
144: C
145: D
146: A
147: E
148: C
149: D
150: D
151: D
152: E
153: E
154: A
155: D
156: D
157: A
158: D
159: C
160: D