Questões de Concurso Para petroquímica suape

Foram encontradas 618 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q486893 Sistemas Operacionais
O Microsoft Windows 7 permite a configuração de armazenamento dinâmico (Dynamic Storage).
Nesse contexto, o que é Spanned Volume?
Alternativas
Q486892 Sistemas Operacionais
O sistema de arquivos FAT32, no contexto do Microsoft Windows 7, apresenta várias características, entre as quais NÃO se inclui o suporte à(a)
Alternativas
Q486891 Banco de Dados
Seja o seguinte diagrama E-R, onde os identificadores são representados por círculos preenchidos.

imagem-012.jpg

Analisando esse diagrama, é possível afirmar que
Alternativas
Q486890 Programação
No contexto do bash Shell, qual variável de ambiente armazena o nome do diretório corrente?
Alternativas
Q486889 Arquitetura de Computadores
Processadores que dão suporte à memória virtual utilizam diversas técnicas de endereçamento no conjunto de instruções que disponibilizam. Em uma dessas técnicas, o valor do operando é especificado diretamente na instrução.
Essa forma de endereçamento é denominada endereçamento
Alternativas
Q486888 Arquitetura de Computadores
A utilização de memória cache entre a UCP e a memória principal é algo bastante comum nos computadores atuais.
Essa utilização tem por objetivo
Alternativas
Q486887 Sistemas Operacionais
Um determinado sistema operacional utiliza uma política de escalonamento do processador baseada em múltiplas filas de processos prontos para executar. As filas são ordenadas por prioridade, de modo que os processos vão sendo rebaixados de prioridade à medida que consomem mais tempo de CPU.
A política acima poderá impedir, por tempo indefinido, que um processo X ganhe o controle do processador, pois é possível que sempre haja outro processo pronto para executar cuja prioridade seja maior que a do processo X.

O problema descrito acima é denominado
Alternativas
Q486886 Algoritmos e Estrutura de Dados
Qual figura pode ser classificada como uma Árvore Binária de Busca?
Alternativas
Q486885 Sistemas Operacionais
Existem vários algoritmos que podem ser usados por um sistema operacional para implementar sua política de substituição de páginas.
Qual deles é considerado praticamente impossível de ser implementado?
Alternativas
Q486884 Programação
Seja uma árvore binária cujos nós são representados na linguagem C pela estrutura a seguir.

struct arv
{
     int info ;
     struct arv* esq ;
     struct arv* dir ;
} ;
typedef struct arv Arv ;


Seja a árvore binária abaixo, organizada de acordo com essa estrutura.

imagem-006.jpg

Considere, então, a função a seguir.

void percorre (Arv* a)
{
     int qtd ;

     if ( a==0 )
          return 0;
     percorre ( a->esq ) ;
     percorre( a->dir ) ;
     printf ("%d",a->info) ;
}


Admitindo-se que na chamada inicial da função percorre() seja passado como argumento um ponteiro para o nó raiz dessa árvore, como serão exibidos no console os valores dos nós dessa árvore após a execução da função considerada?
Alternativas
Q486883 Segurança da Informação
Um determinado protocolo de comunicação permite que os dados enviados sejam criptografados. Para tal, é necessário que o 4° bit (da direita para a esquerda; isto é, do menos significativo para o mais significativo) de um determinado byte de controle seja igual a 1.

Supondo que esse byte esteja armazenado em uma variável chamada x1 (unsigned char x1), qual comando C é capaz de habilitar a opção de criptografia sem, contudo, alterar os demais bits do byte de controle?
Alternativas
Q486882 Segurança da Informação
A função a seguir tem por objetivo criptografar uma cadeia de caracteres recebida como parâmetro. Ela irá trocar todos os caracteres alfabéticos minúsculos pelos caracteres existentes no vetor tab. Nesse vetor existem 26 elementos, ou seja, o número exato de letras do alfabeto incluindo k, w e y.

void codifica (char str [ ] )
{
          char tab[26] = { '1','!','2','@','3','#','4','$','5','%','6','?',
                     '7','&','8','*','9','(','0',')','{','}','[',']','<','>'};
          int i;

          for ( i = 0;i < strlen(str) ; i + +)
                        if (str[ i ] > ='a' && str[ i ] <='z')
                                 str [ i ] = tab[str[i]-'a'] ;
}


Caso a cadeia de caracteres Copa do Mundo seja passada como parâmetro, qual será a cadeia resultante do processo de criptografia?
Alternativas
Q486881 Programação
No programa C abaixo, a expressão val<<2 realiza um deslocamento à esquerda (shift left) de dois bits.

# include< stdio.h >
int main (void)
{
         char val = 40 ;
        val = val<<2 ;
        printf ("%d \n",val) ;
        return 0 ;
}


Sabendo-se que esse programa será executado por um processador cuja Unidade Lógica e Aritmética representa números inteiros através da técnica de complemento de dois, o que será exibido no console quando da sua execução?
Alternativas
Q486880 Programação
A estrutura a seguir é usada para guardar os dados cadastrais dos alunos de uma turma.

typedef struct aluno
{
           int matric;
           char nome [31];
            float media;
} Aluno;


Considere que um determinado sistema de informação necessite de uma função que realize uma busca em um vetor de alunos que esteja ordenado descendentemente pelo campo nome da estrutura anterior (variável nome). Dado que o vetor se encontra ordenado, a função em questão deverá implementar o algoritmo de busca binária. O cabeçalho dessa função deverá ser o seguinte:

int busca(Aluno la[],char nm,int ini, int fin);

A função irá receber o vetor ordenado de alunos (variável la) e o nome de um aluno qualquer (variável nm). Caso exista no vetor um aluno com o nome passado como parâmetro (variável nm), a função deverá retornar a sua posição no vetor de alunos, caso contrário a função deverá retornar o inteiro -1.
Qual implementação atinge os objetivos descritos acima?
Alternativas
Q486120 Gerência de Projetos
O gerenciamento de riscos consiste em conduzir proces- sos de planejamento, identificação, análise, planejamento de respostas, monitoramento e controle de riscos de um projeto.

Dessa forma, o objetivo do gerenciamento de riscos está voltado a
Alternativas
Q486119 Gerência de Projetos
Vários autores apresentam ou discutem o ciclo de gerenciamento de processo típico do BPM. Normalmente, esse ciclo se inicia com uma fase que inclui a modelagem ou projeto do processo. Para isso, estão disponíveis várias ferramentas diagramáticas, que permitem descrever o processo como uma sequência ou fluxo de atividades, com características semelhantes ao agora considerado obsoleto fluxograma.

Dentre essas ferramentas diagramáticas, além do BPMN, incluem-se:
Alternativas
Q486118 Governança de TI
Medindo alguns indicadores de um processo de TI, um consultor descobriu os seguintes dados:

• De cada 1.000 horas planejadas de utilização das impressoras, 100 eram desperdiçadas com paradas imprevistas.

• De cada 25 relatórios a serem impressos, 1 era jogado fora por problema de impressão.

A partir dessa informação, o consultor concluiu que a eficiência e a eficácia do processo são, respectivamente,
Alternativas
Q486117 Governança de TI
Relacionadas aos processos de Governança de TI de uma organização, segundo as definições e recomendações do CobIT 4.1, considere as afirmações a seguir.

I - No gerenciamento de recursos humanos de TI, é estabelecido um comitê estratégico de TI em nível de diretoria, assegurando que a governança de TI seja apoio técnico da governança corporativa.

II - Na de?nição da arquitetura da informação, mantém-se um dicionário de dados corporativos para entendimento comum entre TI e usuários do negócio, evitando dados incompatíveis nos diversos sistemas.

III - Na de?nição do plano estratégico de TI, é planejado com as partes interessadas como a TI contribuirá com os objetivos estratégicos e, a partir daí, é criado um portfólio de planos táticos de TI.

IV - Na determinação das diretrizes da tecnologia, é estabelecido o monitoramento das tendências de negócio, tecnologia, infraestrutura, legais e regulatórias, para considerá-las no plano de infraestrutura de TI.

Estão corretas as afirmações
Alternativas
Q486116 Engenharia de Software
Um analista, seguindo o Processo de Contagem de Pontos de Função para um sistema novo, considerado pequeno, identificou 5 entradas externas, 3 saídas externas e 5 arquivos lógicos internos. Verificando a complexidade, tanto das funções de transação quanto das funções de dados, determinou que todas deveriam ser consideradas com o grau de complexidade funcional baixo.

Com apenas essa informação, quantos pontos de função não ajustados ele encontrou?
Alternativas
Q486115 Governança de TI
A utilização do conceito do ciclo PDCA, na segurança da informação, gera a interessante oportunidade de criação das seguintes atividades para as fases de planejar (PLAN) e analisar ou verificar (CHECK) que são, respectivamente, a
Alternativas
Respostas
41: D
42: A
43: D
44: B
45: B
46: D
47: B
48: D
49: E
50: B
51: B
52: C
53: E
54: A
55: D
56: E
57: C
58: E
59: B
60: C