Questões de Concurso
Comentadas para analista de finanças e controle - tecnologia da informação
Foram encontradas 159 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Analise as seguintes afirmações relacionadas a conceitos básicos de estruturas de dados.
I. Em uma árvore genérica, não binária, cada nó pode ter qualquer quantidade de nós filhos.
II. Em uma árvore binária de pesquisa, a busca é feita de tal forma que se o dado procurado está na raiz a pesquisa será encerrada. Caso contrário, a busca continua e deve ser feita em apenas uma das duas sub-árvores.
III. Uma árvore binária é considerada balanceada quando, para cada nó, a altura das duas sub-árvores diferem, no máximo, da somatória da quantidade de nós existentes nos níveis pares, dividido pela quantidade de níveis considerados.
IV. Um circuito em um grafo é um caminho único que tem origem no primeiro nó e se encerra no último nó.
Indique a opção que contenha todas as afirmações verdadeiras.
Analise as seguintes afirmações relacionadas a conceitos básicos de Programação de Computadores.
I. Uma instrução iterativa faz com que uma instrução ou uma coleção de instruções seja executada zero, uma ou mais vezes.
II. Cada subprograma tem um único ponto de entrada e o controle sempre retorna ao chamador quando a execução do subprograma é concluída.
III. Quando um parâmetro é passado por referência, o valor do parâmetro real é usado para inicializar o parâmetro formal correspondente, que, então, age como uma variável local no subprograma.
IV. O encapsulamento é uma estrutura de dados que consiste em um número inteiro e uma fila que armazena descritores de tarefas. O conceito de encapsulamento consiste na colocação de proteções em torno do código que acessa a estrutura para oferecer acesso limitado a uma estrutura de dados.
Indique a opção que contenha todas as afirmações verdadeiras.
Analise as seguintes afirmações relacionadas a conceitos básicos de Programação de Computadores.
I. O escopo de uma variável de programa é a faixa de instruções na qual a variável é visível. Uma variável é visível em uma instrução se puder ser referenciada nessa instrução.
II. Um registro é um agregado, possivelmente heterogêneo de elementos, cujos elementos individuais são identifi cados por nomes.
III. Um array é um agregado heterogêneo de elementos de dados, cujo elemento individual é identifi cado por sua posição em relação ao primeiro.
IV. Um tipo Ponteiro é aquele em que as variáveis têm uma faixa de valores que consiste em uma string ou coleção de caracteres e um valor especial denominado Null.
Indique a opção que contenha todas as afirmações verdadeiras.
I. Modificações de uma classe base requerem, obrigatoriamente, que as classes derivadas mudem.
II. Uma classe derivada não pode conter atributos adicionais diferentes dos existentes na sua classe base.
III. Criar uma classe derivada não afeta o código-fonte da sua classe base. A integridade de uma classe base é preservada pela herança.
IV. Uma classe derivada contém os atributos e comportamentos de sua classe base.
Indique a opção que contenha todas as afirmações verdadeiras.
Analise as seguintes afirmações relacionadas aos conceitos básicos relacionados a programação e Linguagens de Programação Orientadas a Objetos.
I. Na Programação Orientada a Objetos o overflow em operações aritméticas e a divisão por zero não podem ser tratados como exceções.
II. Uma vez que uma exceção é disparada o controle não pode retornar diretamente ao ponto de disparo.
III. Uma exceção termina o bloco no qual ela ocorreu.
IV. O tratamento de exceções é utilizado para tratar erros de sintaxe, isto é, erros que acontecem como resultado da compilação de um programa.
Indique a opção que contenha todas as afi rmações verdadeiras.
Analise as seguintes afirmações relacionadas a desenvolvimento estruturado.
I. Um DFD é composto por dois elementos gráficos. Um representa o fluxo de dados e os processos e o outro, o dicionário de dados.
II. Um diagrama de fluxo de dados - DFD é uma especificação em rede de um sistema e mostra os componentes ativos do sistema e as interfaces de dados entre eles.
III. Um processo pode transformar dados, modificando a informação contida nos dados.
IV. Um dicionário de dados em um DFD é desenhado como um par de linhas paralelas.
A identificação do nome do arquivo encontra-se entre as duas linhas. Indique a opção que contenha todas as afirmações verdadeiras.
Analise as seguintes afirmações relacionadas a sistemas de Tolerância a Falhas:
I. Em um espelhamento, os dois volumes envolvidos devem residir no mesmo disco rígido. Se um espelho se tornar indisponível, devido à falha do sistema operacional, pode-se usar o outro espelho para obter acesso aos dados.
II. No RAID 5 as informações de paridade são gravadas e distribuídas dentro dos próprios discos envolvidos, isto é, não existe a necessidade de um disco rígido extra para este fim.
III. O RAID 0, além de distribuir informações de paridade entre seus discos, usa um disco extra para armazenamento em redundância dessas informações de paridade.
IV. O RAID 4 funciona com três ou mais discos iguais. Um dos discos guarda a paridade da informação contida nos demais discos. Se algum dos discos falhar, a paridade pode ser utilizada para recuperar o seu conteúdo.
Indique a opção que contenha todas as afirmações verdadeiras.
Analise as seguintes afirmações relacionadas a redes de computadores e segurança da informação:
I. Protocolos como POP3 e FTP enviam senhas criptografadas através da rede, tornando essa informação impossível de ser obtida por um invasor que use a detecção de rede.
II. O IPsec pode ser usado para implementar uma verificação de conexão adicional. É possível configurar regras de diretiva que exijam uma negociação de IPsec bem-sucedida a fim de conceder acesso a um conjunto de aplicativos.
III. Na Espionagem na rede (sniffing) os invasores tentam capturar o tráfego da rede com diversos objetivos, entre os quais podem ser citados obter cópias de arquivos importantes durante sua transmissão e obter senhas que permitam estender o seu raio de penetração no ambiente invadido.
IV. Ataques de negação de serviço são ataques direcionados a um usuário específico da Internet.
Indique a opção que contenha todas as afirmações verdadeiras.
Analise as seguintes afirmações relacionadas ao uso da Internet:
I. Ao configurar um aplicativo de gerenciamento de e-mail, o usuário deverá relacionar o servidor POP3 com o envio de e-mail de sua máquina para o servidor de e-mail.
II. Um cookie é um arquivo criado por um site da Web que armazena informações no computador do usuário, como suas preferências ao visitar esse site.
III. É possível configurar o Internet Explorer como o navegador padrão da Internet, de tal forma que, após esta configuração, se outro navegador for definido como navegador padrão da Internet e, em seguida, o Internet Explorer for iniciado, este perguntará se o usuário deseja restaurá-lo como navegador padrão.
IV. No Outlook Express, na configuração padrão, quando se envia uma nova mensagem pode-se atribuir uma prioridade a ela, de maneira que o destinatário saiba se deve lê-la imediatamente (Prioridade alta) ou quando tiver tempo (Prioridade baixa). Uma mensagem de prioridade alta é indicada por uma seta para cima, enquanto a de prioridade baixa possui um ponto de exclamação próximo a ela.
Indique a opção que contenha todas as afirmações verdadeiras.
Analise as seguintes afirmações relacionadas aos conceitos básicos de clusters, gerência de recursos e sistema operacional Linux com Kernel 2.4:
I. No Linux, os processos denominados "zumbis" são aqueles cujas execuções foram interrompidas, podendo voltar a atividade através de um comando. Esses processos podem estar "travados", inativos ou, em alguns casos, executando em segundo plano.
II. Um cluster de máquinas Linux é composto por um conjunto de PCs heterogêneos que atuam compartilhando entre si seus recursos computacionais. Por exemplo, se um usuário executar uma aplicação que exige um uso extraordinário de CPU, todas as máquinas envolvidas no cluster irão iniciar a aplicação e aquela que terminar primeiro irá avisar às outras máquinas do cluster que podem abandonar a execução da tarefa em questão. Todos os procedimentos para o uso do cluster são transparentes à aplicação e ao usuário final.
III. O Linux com Kernel 2.4 suporta quase todos os sistemas de arquivos existentes. Uma exceção é o sistema NTFS do Windows 2000, que é suportado apenas em modo de "somente leitura".
IV. Ao utilizar uma máquina que tenha dual-boot entre o Linux com Kernel 2.4 e o Windows XP, uma forma de se manter uma partição que possa ser utilizada para escrita e leitura pelos dois sistemas operacionais é por meio da criação de uma partição FAT 32 que sirva como uma "área de transferência" para troca de arquivos, já que o Windows não é capaz de escrever nas partições Linux.
Indique a opção que contenha todas as afirmações verdadeiras.
Analise as seguintes afirmações relacionadas a conceitos básicos de hardware:
I. A fonte ATX tem os mesmos fios de alimentação de 3,3V e power-on existentes nas fontes AT. Por conta deste último, o comando de ligar ou desligar a fonte passou a ser enviado pela placa-mãe e não mais por uma chave liga-desliga conectada diretamente à fonte. Da mesma forma que a fonte AT, a fonte de alimentação ATX usa um plug de 20 pinos, sendo que a grande diferença entre os dois tipos de fonte é a inovação do tipo ATX que permite programar o PC a se desligar sozinho. Devido à compatibilidade entre estes dois tipos de fontes, a instalação de uma fonte ATX em uma placa-mãe AT, ou vice-versa, apenas deixa desabilitada a funcionalidade power-off.
II. As memórias DDR e DDR2 transferem dois dados por pulso de clock. Por conta disso, para obter o clock real, deve-se dividir, por dois, o clock nominal indicado para estas memórias. Por exemplo, a memória DDR2-667 na realidade trabalha a 333 MHz.
III. Nas memórias DDR a terminação resistiva necessária para a memória funcionar está localizada na placa-mãe. Já na DDR2 este circuito está localizado dentro do chip de memória. É por este motivo que não é possível instalar memórias DDR2 em soquetes de memória DDR e vice-versa.
IV. O único componente que pode acessar a memória RAM da máquina é o processador. O recurso DMA impede que outros componentes, exceto adaptadores AGP, também acessem a memória RAM diretamente. Este controle resulta em um aumento do desempenho na transferência de grande quantidade de dados.
Indique a opção que contenha todas as afirmações verdadeiras.
Analise as seguintes afirmações relacionadas a conceitos básicos de hardware:
I. ADSL (Assimetric Digital Subscriber Line) é uma tecnologia de acesso rápido que usa as LANs para permitir acesso à Internet. Em geral, as velocidades variam de 256 kbps a 2 Mbps, dependendo da velocidade do adaptador de rede utilizado no computador. A principal vantagem é usar apenas a LAN, não sendo necessário o uso do sistema telefônico.
II. O overclock é uma técnica que permite aumentar a freqüência de operação do processador alterando-se a freqüência de barramento da placa-mãe ou, em alguns casos, o multiplicador.
III. O AGP 8X é uma versão recente do barramento AGP, que apesar de manter a freqüência de operação de 66 MHz passou a ser capaz de realizar 8 transferências por ciclo, atingindo uma taxa de 2133 MB/s. Tem uma característica especial que é a utilização da memória RAM compartilhada como memória de vídeo.
IV. ALU (Arithmetic Logic Unit ou Unidade Lógica e Aritmética) é a parte do processador principal, denominada co-processador aritmético, encarregada de controlar os cálculos de números inteiros.
Indique a opção que contenha todas as afi rmações verdadeiras.