Questões de Concurso Comentadas para câmara de parauapebas - pa

Foram encontradas 70 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2005919 Sistemas Operacionais
Um impasse pode ser definido formalmente como “um conjunto de processos está em situação de deadlock, se todo processo pertencente ao conjunto estiver esperando por um evento que somente outro processo desse mesmo conjunto poderá fazer acontecer”. Em situações nas quais o deadlock ocorre, nenhum processo consegue executar o recurso que necessita ou liberar o recurso utilizado e nem mesmo ser acordado, pois o recurso necessário está ocupado, causando uma situação de impasse. São condições para entrar no estado de deadlock, EXCETO:
Alternativas
Q2005918 Programação
Analise as afirmativas correlatas e a relação proposta entre elas.
I. “O método invokeLater recebe como seu argumento um objeto que implementa a interface Runnable.”
PORQUE
II. “Ele coloca essa interface como uma propriedade na fila da thread de despacho de ações.”
Assinale a alternativa correta.
Alternativas
Q2005917 Segurança da Informação
Códigos maliciosos são programas desenvolvidos para executar ações que causam danos e atividades de caráter malicioso em computadores. Esses códigos infectam um computador de diferentes formas e, após se instalarem, passam a ter acesso aos dados armazenados, podendo executar ações em nome de usuários, conforme as permissões de cada um. Sobre os tipos de códigos maliciosos existentes, analise as afirmativas a seguir.
I. Vírus: programa ou parte de um programa de computador, geralmente malicioso, que se propaga inserindo cópias de si mesmo, se tornando parte de outros programas e arquivos. Script e macro são tipos comuns de vírus. II. Botnet: rede formada por centenas ou milhares de computadores zumbis que permite potencializar as ações danosas executadas pelos Bots – programas que possuem mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. III. Trojan do tipo Dropper: instala outros códigos maliciosos, embutidos dentro do próprio código trojan; um trojan do tipo Destrutivo objetiva alterar/apagar arquivos e diretórios, formatar o disco rígido, podendo, também, deixar um computador fora de operação.
Está correto o que se afirma em
Alternativas
Q2005916 Programação

A biblioteca gráfica Swing possibilita o desenvolvimento de interfaces gráficas desenvolvidas para um ambiente computacional heterogêneo com interação mais agradável. Sobre a biblioteca Swing para a plataforma Java 7ª edição, analise as afirmativas a seguir.


I. ViewportLayout: gerenciador de layout-padrão para JViewport.

II. JTree: controle que exibe um conjunto de dados hierárquicos como uma estrutura de tópicos.

III. JToggleButton: implementação de um botão múltiplo com um separador do modelo ToggleButton.


Está correto o que se afirma em

Alternativas
Q2005915 Banco de Dados
Considerando uma definição alternativa geral da terceira forma normal (3FN), sabe-se que um esquema de relação R está na 3FN se cada atributo não principal de R atender às seguintes condições:
I. Ele é total e funcionalmente dependente de cada chave de R. II. Ele é dependente não transitivamente de cada chave de R. III. Ele é parcialmente dependente de qualquer chave de R.
Está correto o que se afirma em
Alternativas
Respostas
31: D
32: B
33: A
34: C
35: C