Questões de Concurso
Para analista de sistemas
Foram encontradas 15.643 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Considerando o paradigma de desenvolvimento de software orientado a objetos, e mais especificamente o conceito de identificador de objetos (OID), analise as afirmativas.
I - É a propriedade pela qual cada objeto, independente de sua classe ou seu estado, pode ser identificado e tratado como uma entidade distinta de software.
II - Objetos instanciados a partir de duas classes com relação de herança terão o mesmo valor de identificador de objetos (OID).
III - Dois ou mais objetos compartilharão o mesmo valor de identificador de objetos apenas nos casos que existir polimorfismo entre eles.
Está correto o que se afirma em
Sobre os protocolos TCP/IP em redes de computadores, analise as afirmativas.
I - O IP (Internet Protocol) é um protocolo baseado em datagrama no qual um emissor injeta um datagrama na rede e confia em sua chegada, visto que não há garantias.
II - Para oferecer comunicação confiável, o TCP (Transmission Control Protocol) pode ser utilizado, empregando o IP para fornecer fluxos orientados a conexão.
III - A implementação do TCP garante o envio de bytes da origem ao destino na ordem correta e sem erros usando números de sequências e somas de verificação (checksums), mas não faz retransmissões de pacotes recebidos.
Está correto o que se afirma em
INSTRUÇÃO: Considere a relação TABELA abaixo para responder às questões 28 e 29.
TABELA
CAMPO1 | CAMPO2 | CAMPO3 | CAMPO4 |
1 | A | 1 | 2 |
2 | B | 2 | 8 |
3 | C | 2 | 4 |
4 | D | 1 | 7 |
5 | E | 3 | 15 |
6 | F | 1 | 9 |
INSTRUÇÃO: Considere a relação TABELA abaixo para responder às questões 28 e 29.
TABELA
CAMPO1 | CAMPO2 | CAMPO3 | CAMPO4 |
1 | A | 1 | 2 |
2 | B | 2 | 8 |
3 | C | 2 | 4 |
4 | D | 1 | 7 |
5 | E | 3 | 15 |
6 | F | 1 | 9 |
Analise o código SQL abaixo.
SELECT SUM(CAMPO4)
FROM TABELA
GROUP BY CAMPO3
HAVING AVG(CAMPO4) > 10
Assinale a alternativa que apresenta o resultado do comando SQL.
Sobre arranjo redundante de discos (RAID), analise as afirmativas.
I - O RAID nível 0 possibilita a organização de vários discos em um único disco virtual, simulado pelo RAID, sendo que a distribuição dos dados sobre os vários discos é chamada de striping.
II - O RAID nível 1 duplica o(s) disco(s), de modo que exista(m) disco(s) primário(s) e disco(s) de cópia de segurança.
III - No RAID nível 1, durante uma escrita, cada faixa é escrita duas vezes, já durante uma leitura, qualquer uma das duas cópias pode ser usada, distribuindo a carga em mais discos.
Está correto o que se afirma em
Considere o código PHP abaixo:
<!DOCTYPE html>
<html>
<body>
<?php
function f1() {
static $res = “A”;
echo $res;
$res = $res . $res;
}
f1();
echo "<br>";
f1(); echo "<br>";
f1();
?>
</body>
</html>
Após a execução do código PHP, será apresentado no navegador do usuário:
Sobre os Processos e Threads de sistemas operacionais, assinale a afirmativa INCORRETA.
Considere o código Javascript abaixo:
<!DOCTYPE html>
<html>
<body>
<p id="resultado"></p>
<script>
f1();
document.getElementById("resultado").innerHTML = "Valor: " + v1;
function f1() {
v1 = "Valor1";
}
</script>
</body>
</html>
Sobre esse código, assinale a afirmativa correta.
Sobre entidades HTML (HTML Entities), assinale a afirmativa que apresenta o nome de entidade equivalente às aspas.
Sobre a linguagem de programação Java, assinale a afirmativa correta.
De acordo com o Guide to the PMBoK v5, "Priorizar os riscos para análise ou ação posterior através da avaliação e combinação de sua probabilidade de ocorrência e impacto" é uma atividade que faz parte do processo:
A figura abaixo ilustra a distribuição de processos ao longo das fases do ciclo de vida do projeto, conforme o Guide to the PMBoK v5 .
As fases II e III são denominadas, respectivamente
No que diz respeito aos métodos criptográficos, analise o esquema exemplificado a seguir, que descreve uma situação na qual João e Maria querem se comunicar de maneira sigilosa. Eles realizam os seguintes procedimentos:
I. João codifica uma mensagem utilizando a chave pública de Maria, que está disponível para o uso de qualquer pessoa.
II. Depois de criptografada, João envia a mensagem para Maria, através da Internet.
III. Maria recebe e decodifica a mensagem, utilizando sua chave privada, que é apenas de seu conhecimento.
IV. Se Maria quiser responder a mensagem , deverá realizar o mesmo procedimento , mas utilizando a chave pública de João.
O esquema descrito é denominado como de chave pública, mais comumente conhecido como de chave:
Em Java, o código de um programa de computador escrito é compilado para uma forma intermediária de código, que é interpretada pelas Máquinas Virtuais Java (JVMs). Como vantagem, esse processo apresenta portabilidade. Essa forma intermediária é denominada:
Analise o script em Javascript.
<script> for (n=1, j=1, k=1, w=0; n<7; n++, w=j+k, j=k, k=w){ document.write(w, " "), } </script> |
Após a execução, a saída gerada será:
Em Java, a sintaxe correta para a estrutura de controle switch/case é:
No que diz respeito à administração de sistemas operacionais Linux, um Analista de Sistemas precisa saber em qual diretório ficam os arquivos de configuração usados pelos softwares e pelos scripts especiais empregados para iniciar ou interromper módulos e programas diversos. Ele sabe que é neste diretório que também se encontra o arquivo resolv.conf, que contém uma relação de servidores DNS que podem ser acessados pelo sistema. Esse diretório é:
Atualmente, os sistemas operacionais Windows e Linux suportam uma modalidade de processamento, que permite a execução concorrente de diversas aplicações, cada qual sendo executada numa área específica mediante um gerenciamento realizado pelo sistema operacional e baseado num esquema de prioridade e controle por fatias de tempo. Essa modalidade é conhecida por multitarefa:
Em bancos de dados Cliente/Servidor , pode-se empregar o recurso trigger para realizartarefas relacionadas com restrições de acesso, validações, consistência de dados e rotinas de segurança, e que envolve o uso de um bloco de códigos SQL. Nesse caso, dois comandos SQL que podem ser empregados são:
Observe a figura abaixo, que representa o resultado da execução do código HTML5.
CAERN - RGB - HTML5 CAERN - CÓDIGO HEX CAERN - HSL • Letras em preto e • Fundo na cor vermelha |
Para gerar o resultado indicado, deve-se utilizar o código: