Questões de Concurso Para pc-ro

Foram encontradas 1.552 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2895429 Arquitetura de Software

Seja o seguinte programa, escrito na linguagem C:


#include<stdio.h>

int main(void)

{

int i=4,j=5,k=3;

float a=6.0;

a+=(float)(i++/j*k);

printf("a=%.2f i=%d",a,i);

}


Marque a alternativa que contém o que será exibido pelo comandoprintf ("a=%.2f i=%d",a,i)

Alternativas
Q2895427 Arquitetura de Software

Seja o seguinte programa, escrito na linguagem C:


include <stdio.h>

int main(void)

{

int i=15,j=11,k;

k=i^j;

printf("%d",k);


}


Considerando que o símbolo ^ corresponde ao operador bitwise exclusive or,marque a alternativa que contém o valor que será exibido pelo comando printf("%d",k)

Alternativas
Q2895230 Noções de Informática

Qual das opções a seguir contém o nome de um utilitário do Linux que exibe a lista dos usuários logados (logged in ) no sistema?

Alternativas
Q2895229 Arquitetura de Software

No contexto do sistema operacional UNIX, o termo pipeline significa:

Alternativas
Q2895227 Arquitetura de Software

Marque a alternativa que contém uma assertiva FALSA sobre a tecnologia RAID de discos rígidos.

Alternativas
Q2895225 Arquitetura de Software

Sejam as seguintes características de uma unidade central de processamento:


I. Uso de pipeline de instruções com o objetivo de alcançar a média de execução de uma instrução por ciclo de máquina.

II. Unidade de controle microprogramada.

III. Utilização predominante de operações de registrador para registrador.

IV. Utilização predominante de instruções que combinam carga ou armazenamento de dados com uma operação aritmética.

V. Utilização em larga escala de acesso à memória para a obtenção do endereço de um operando.


Marque a alternativa que contém o número correto de características, dentre as apresentadas acima, encontradas na maioria dos processadores RISC existentes no mercado.

Alternativas
Q2895221 Arquitetura de Software

Dentre as opções a seguir, marque aquela que NÃO contém uma propriedade desejável de uma transação de banco de dados.

Alternativas
Q2895220 Arquitetura de Software

O diagrama E-R a seguir exibe parte do modelo conceitual de um sistema controle de voos de uma empresa aérea.


Sejam as seguintes assertivas sobre o modelo acima:


I. A entidade Voo possui dois identificadores.

II. Um passageiro pode viajar sem ter o assento definido.

III. Um passageiro tem que informar pelo menos um telefone de contato.


Imagem associada para resolução da questão


Marque a alternativa correta em relação às assertivas acima.

Alternativas
Q2895212 Arquitetura de Software

O diagrama E-R a seguir apresenta uma generalização exclusiva e parcial.


Considerando as entidades A, B e C conjuntos não vazios de objetos, marque a alternativa verdadeira sobre o modelo representado por este diagrama E-R.


Imagem associada para resolução da questão

Alternativas
Q2895210 Arquitetura de Software

As tabelas relacionais a seguir serão usadas nas questões 54 e 55.


TABELA: DIRETOR

------------


CODIGO------------NOME------------------------DT_NASC

2222------------------Walter Moreira Salles Jr-----------12/04/56

3333------------------Arnaldo Jabor--------------------12/12/40

1111------------------- Bruno Barreto---------------------16/03/55

TABELA: FILME

CODIGO--------- TITULO--------------------------- COD_DIRETOR

3------------------- Terra estrangeira--------------------- 2222

1------------------- Dona Flor e Seus Dois Maridos------------1111

2-------------------O Que é Isso Companheiro?--------------1111

Marque a alternativa que contém um comando SQL que permita excluir da tabela DIRETOR todos os diretores que não tenham pelo menos um filme na tabela FILME.

Alternativas
Q2895208 Noções de Informática

Uma política de backup (cópia de segurança) consistente é fundamental para a continuidade dos trabalhos de uma organização, mesmo diante da perda, acidental ou não, de informações corporativas.


Dentre as alternativas a seguir, qual NÃO pode ser considerada um procedimento coerente com uma política que visa resguardar as informações estratégicas de uma organização?

Alternativas
Q2895207 Arquitetura de Software

Qual das opções abaixo corresponde a um programa de computador mal-intencionado que recolhe informações sobre um usuário e as envia para uma entidade externa?

Alternativas
Q2895205 Arquitetura de Software

Sejam as seguintes assertivas sobre a Criptografia Assimétrica:


I. Este algoritmo de criptografia utiliza duas chaves: uma chave pública e uma privada.

II. Deve ser usado quando o remetente e o destinatário possuem níveis de responsabilidade assimétricos.

III. Um dos benefícios da criptografia assimétrica é a utilização de assinaturas digitais para verificar a autenticidade e a integridade da informação recebida.


Marque a alternativa correta em relação às assertivas acima.

Alternativas
Q2895203 Criminalística

Dentre as técnicas utilizadas para a transferência e perpetuação de vestígios podemos citar:

Alternativas
Q2895201 Criminologia

As respostas às indagações clássicas do Heptâmetro de Quintiliano podem ser encontradas a partir das hipóteses obtidas dos juízos formulados, após o necessário processo de comprovação. Que indagação se aproxima mais dos objetivos da Criminologia?

Alternativas
Q2895200 Criminalística

Com relação ao levantamento topográfico de um local de fato delituoso é correto afirmar:

Alternativas
Q2895196 Criminalística

A interpretação de manchas de sangue em um local de crime pode revelar importantes elementos para a elucidação da dinâmica do evento. Que formato de mancha de sangue pode indicar o sentido de direção em que uma vítima imprimiu, após ser atingida por um projétil de arma de fogo?

Alternativas
Q2895194 Criminalística

A Criminalística Geral aplica as suas metodologias com base em sete princípios cientificamente estruturados e comprovados na prática. Qual alternativa apresenta dois destes princípios, segundo a visão de Montiel de Souza?

Alternativas
Q2895193 Criminalística

Para o leigo em Criminalística, e na linguagem destituída de características jurídicas, depreende-se que vestígios e indícios praticamente se constituem de sinônimos. Assinale a alternativa que melhor exprime o conceito jurídico de vestígio ou indício sob o enfoque criminalístico.

Alternativas
Q2895192 Criminalística

Em locais de crimes contra a pessoa, os peritos podem encontrar os seguintes instrumentos de crime:

Alternativas
Respostas
161: E
162: D
163: A
164: C
165: E
166: B
167: B
168: D
169: A
170: E
171: C
172: D
173: B
174: C
175: C
176: D
177: A
178: A
179: B
180: D