Questões de Concurso Para câmara municipal do recife - pe

Foram encontradas 600 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q607351 Redes de Computadores
Existem endereços IP que são reservados para utilização em redes internas privadas. Para que essas redes possam se comunicar com redes contendo endereços IPs válidos, deve-se usar a tecnologia:
Alternativas
Q607350 Redes de Computadores
O protocolo SMTP implementa o serviço de:
Alternativas
Q607349 Sistemas Operacionais
Um sistema de arquivos é um conjunto de estruturas lógicas e de rotinas, que permitem ao sistema operacional controlar o acesso ao disco rígido. Em relação aos sistemas de arquivos, é correto afirmar que:
Alternativas
Q607348 Sistemas Operacionais
Em relação ao sistema padrão de gerenciamento de memória do sistema operacional Windows, na arquitetura de 32 bits, é correto afirmar que:
Alternativas
Q607347 Sistemas Operacionais
Em ambientes Linux/Unix, ao se utilizar um shell, o comando “ls" serve para:
Alternativas
Q607346 Segurança da Informação
Certos ataques de rede podem ser caracterizados como ataques “man-in-the-middle". Pode-se citar como exemplo desse tipo de ataque:
Alternativas
Q607345 Programação
Certa cadeia de caracteres (string), quando codificada segundo o padrão ISO-8859-1 (Latin-1), requer X bytes para sua representação; a mesma cadeia, codificada em UTF-8, requer Y bytes. Considerando que a cadeia contém uma mensagem em português, a relação correta entre X e Y é:
Alternativas
Q607344 Programação
Sobre a programação em linguagem Javascript, é correto afirmar que:
Alternativas
Q607343 Algoritmos e Estrutura de Dados
Considere o seguinte algoritmo, onde n é um inteiro positivo lido do teclado: 

                    Para i = 1, 2, ..., n faça

                        Para j = i, i+1, ..., n faça

                             B;

Supondo que as variáveis i e j não sofram alterações no bloco de comandos B, o número total de vezes que B é executado é uma função: 
Alternativas
Q607342 Programação
Sobre a programação em linguagem Java, é correto afirmar que:
Alternativas
Q607341 Programação
O código Java a seguir faz uso de herança e polimorfismo para implementar um conhecido Padrão de Projeto: 

             Imagem associada para resolução da questão

Trata-se do padrão: 
Alternativas
Q604150 Programação
Considere o seguinte trecho de código que representa uma classe em Python para cálculos contábeis (classe Contabil) com um método de cálculo de taxa de juros simples. Considere também uma classe para testes unitários (classe TesteContabil). Um teste falha se a condição lógica a ser testada for falsa e passa caso contrário. O método assertEqual testa se um parâmetro é igual a um segundo, enquanto assertRaises testa se uma Exception em Python está sendo lançada. 

Imagem associada para resolução da questão

Com base nesse código, é possível afirmar que, uma vez executado o código de testes: 


Alternativas
Q604149 Arquitetura de Software
Segundo o Desenvolvimento Baseado em Componentes, um componente deve ter como características básicas:
Alternativas
Q604148 Banco de Dados
O comando SQL que produz valores diferentes de todos os demais comandos é:
Alternativas
Q604147 Banco de Dados
Sistemas gerenciadores de bancos de dados processam requisições em paralelo que, quando operam sobre as mesmas instâncias de dados, podem provocar erros do tipo lost update e dirty read. Usualmente, o controle de concorrência nesses sistemas segue um mecanismo conhecido como:
Alternativas
Q604146 Algoritmos e Estrutura de Dados
Árvores B são largamente utilizadas na construção de índices em implementações de bancos de dados. Considere as seguintes afirmativas sobre esse tipo de organização:

I. Há apenas um nó raiz.

II. O algoritmo de remoção de uma chave não preserva o balanceamento da árvore, o que é feito periodicamente nos bancos de dados por meio de um processo de limpeza dos índices.

III. O algoritmo de inserção preserva o balanceamento da árvore, criando novos nós e alterando a estrutura da árvore quando necessário.

IV. Numa tabela de banco de dados onde a chave de indexação é composta por mais de uma coluna, a ordem dessas colunas no comando de criação do índice é irrelevante.

Assinale se: 

Alternativas
Q604145 Banco de Dados
Considere o seguinte script SQL para a criação das tabelas T1 e T2: 

create table t1(

a int not null primary key,

b varchar(50) not null)

create table t2 (

c int not null primary key,

a int not null unique,

constraint fk_1 foreign key (a)

eferences t1(a)) 

É correto concluir que as tabelas T1 e T2 têm entre si: 


Alternativas
Q604144 Sistemas Operacionais
Considere as seguintes afirmativas sobre o uso de bibliotecas (library) DLL no ambiente Windows:

I. Uma DLL não pode ser utilizada por mais de um programa ao mesmo tempo.

II. O uso de DLL ajuda a promover a modularização de um programa em componentes separados.

III. O uso de DLL facilita a aplicação de atualizações em módulos de um programa sem que outros módulos sejam afetados, pois nem sempre é preciso reinstalar o programa completamente.

Assinale se: 

Alternativas
Q604143 Arquitetura de Computadores
Uma palavra de 32 bits alcança um espaço de endereçamento de 4.294.967.296 bytes. Com 40 bits, esse espaço, em bytes, seria de:
Alternativas
Q604142 Sistemas Operacionais
No Linux, o comando

               cat something | grep 'something'

tem o efeito de:

Alternativas
Respostas
341: C
342: A
343: D
344: C
345: D
346: A
347: D
348: C
349: D
350: A
351: B
352: D
353: E
354: C
355: D
356: D
357: D
358: E
359: E
360: A