Questões de Concurso
Para técnico em gestão de informática
Foram encontradas 57 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. Ferramentas denominadas de IDEs (ambientes de desenvolvimento interativo) não são consideradas ferramentas CASE, pois se aplicam ao paradigma de orientação a objetos e não ao paradigma de análise essencial ou análise e desenho estruturado.
II. A modelagem de dados empregando UML depende, fundamentalmente, de diagramas de classe.
III. A modelagem funcional empregando UML depende em maior proporção de diagramas de seqüência e colaboração, e, em menor proporção, de diagramas de componente e instalação.
A quantidade de itens certos é igual a
Julgue os itens subseqüentes, acerca das informações apresentadas no código e das características de execução dos comandos SQL.
I A ordem de execução dos comandos das linhas 18 e 20 pode ser invertida, sem produzir falha.
II A execução do comando da linha 24 produzirá como resultado o valor 4.
III A execução do comando entre as linhas 25 e 27 produzirá um conjunto de resultados com 4 registros.
IV A execução do comando entre as linhas 28 e 29 produzirá um conjunto de resultados com 4 registros, cada um tendo 3 colunas.
Estão certos apenas os itens
Com relação a projetos e implantação de SIGs, assinale a opção incorreta.
Julgue os itens seguintes considerando as informações apresentadas no código.
I Na linha 1, é declarada uma diretiva JSP.
II Na execução da linha 5, cria-se uma instância da classe "sun.jdbc.odbc.JdbcOdbcDriver".
III O método getConnection, da classe DriverManager é um método estático.
IV Na execução da linha 27, será enviada uma resposta http com código de redirect para o browser web que submeteu o pedido http em tratamento pela página associada ao código. Essa resposta direcionará o browser para um endereço http que aponta para o recurso "home.jsp".
Estão certos apenas os itens
Ainda com relação ao código apresentado e à aplicação por ele implementada, julgue os itens subseqüentes.
I Na implementação da aplicação, adotou-se uma política de senhas fortes.
II O código armazena, na sessão do usuário, os atributos de identificação e grupo do usuário, caso esse seja autenticado por senha válida.
III O uso de comandos do tipo PreparedStatement torna essa aplicação mais vulnerável a ataques do tipo SQL injection, quando comparado ao uso alternativo de comandos do tipo Statement.
IV O armazenamento das senhas dos usuários é feito na tabela denominada USER.
Estão certos apenas os itens
O código apresentado, que contém trechos de código Java e SQL, refere-se a uma página JSP. Considere que a aplicação parcialmente definida por esse código seja plenamente funcional. Com relação ao código apresentado e à página JSP por ele implementado, assinale a opção incorreta.
Código para as questões de 25 a 27
Julgue os itens seguintes, acerca de conceitos de modularização, linguagens de programação e programação orientada a objetos empregados no código apresentado.
I Na implementação da classe Queue foi usado o princípio de encapsulamento.
II O tipo Queue é polimórfico, no sentido de que qualquer tipo de objeto pode ser armazenado em uma instância da classe Queue.
III A classe Queue herda da classe Object e, desta forma, uma instância de Queue pode ser armazenada como um elemento de si própria.
IV A cauda corrente da fila é armazenada pela variável rear.
A quantidade de itens certos é igual a
Ainda considerando o código apresentado, julgue os itens seguintes, acerca do uso, em sistemas operacionais, de tipos de dados.
I O escalonamento de processos em sistemas operacionais adota esquema de prioridades no tratamento dos elementos de uma fila, o que não ocorre na implementação apresentada.
II O escalonamento de processos em sistemas operacionais adota esquema de classificação de processos conforme o estado de execução, o que não ocorre na implementação apresentada.
III A possível inserção de um processo para escalonamento, usando a estrutura de dados apresentada no código, deveria ocorrer por meio do uso do método arrive, e não do método leave.
IV A possível remoção de um processo do escalonador, usando a estrutura de dados apresentada no código, deveria ocorrer por meio do uso do método leave, e não do método full.
A quantidade de itens certos é igual a
Assinale a opção incorreta acerca de sistemas operacionais e de gerência de recursos.
Julgue os itens abaixo, acerca dos comandos de console e utilitários padronizados que são suportados pelos sistemas operacionais Linux e Windows.
I O utilitário vi, suportado no seu modo nativo pela família de sistemas operacionais Windows, é um editor de texto interativo.
II O comando ls, suportado pelo sistema Linux, tem por função listar o conjunto de processos que estão ativos no sistema em determinado instante de tempo.
III O comando dir, suportado pelo sistema Windows, apresenta opções de flexibilização quanto à quantidade de informações que devem ser apresentadas durante a listagem de diretórios em determinado sistema de arquivos.
IV O operador simbolizado pelo caractere > pode ser usado para redirecionar a saída de dados de um utilitário para armazenamento em um arquivo específico e é suportado nos sistemas operacionais Windows e Linux.
Estão certos apenas os itens
Acerca do papel desempenhado pelo sistema operacional no gerenciamento de recursos de um computador, assinale a opção correta.
Usando-se o Outlook Express, não é possível
No Windows XP, o Windows Explorer é um
Cientistas brasileiros e indianos contestaram a tese de que as florestas tropicais seriam o “pulmão do mundo”, exibindo pesquisas nas quais se mostra que um hectare de gramínea absorve mais carbono do que vários hectares das grandes latifoliáceas, e que cabe aos plânctons da superfície marinha a liberação de quase todo o oxigênio que o mundo consome. O efeito estufa nada tem a ver com a cobertura vegetal do solo. É claro que o solo deve estar coberto, mas são as queimadas e o uso de combustíveis fósseis que estão mudando o clima do mundo. Devemos nos preocupar muito mais com os oceanos do que com as florestas.
Idem, ibidem.
Quanto às idéias do texto acima, assinale a opção correta.
I – As medições que: envolvem transações comerciais, bem como àquelas que envolvem à saúde e à segurança dos cidadões, são, reguladas pela metrologia legal.
II – Nesse sentido, ela é um conjunto de normas e regulamentos técnicos que devem ser obedecidos compulsóriamente por todos àqueles, que comercializam produtos ou serviços mediante algum tipo de medição, ou que fabrica instrumentos de medição voltado para esse fim, sob pena de sofrerem algum tipo de sansão administrativa.
III – Importante é saber que medir é uma atividade mais corriquera do que parece. Ao olhar no relógio, vê-se ao mostrador o resultado de uma medição de tempo. Ao se medir a pressão arterial no consutório médico ou na farmácia, comprar um quilograma de carne no açogue ou abastecer o carro no posto de gasolina, presencia-se medições.
IV – Medir é comparar uma grandeza com uma outra de mesma natureza. Medição é, portanto, o conjunto de operações cujo objetivo é determinar o valor de uma grandeza.
V – Por isso, o conceito de grandeza é fundamental para se efetuar qualquer medição.
Hayrton Rodrigues do Prado Filho. Revista Metrologia e Instrumentação (com adaptações). Acesso em 6/6/2010.
Estão certos apenas os itens
João é servidor público do Estado do Pará há cinco anos em cargo de provimento efetivo. Sabendo das especificidades da formação de João, bem como da sua vasta experiência adquirida ao longo do exercício no cargo, um órgão federal demonstrou interesse em requisitá-lo temporariamente. Para isso, encaminhou formalmente uma solicitação ao governo do Estado do Pará para que João fosse colocado à disposição da União.
Com base na situação hipotética acima, assinale a opção correta.
Uma companhia deseja instalar-se no município de Belém para exercer determinada atividade. Considerando essa situação, assinale a opção correta.
I – Métodos de criptografia que utilizam a mesma chave para codificação e decodificação são classificados como assimétricos.
II – O método RSA (Rivest, Shamir e Adleman) baseiase na dificuldade de se fatorar em números muito grandes.
III – O método DES (Data Encryption Standard) codifica blocos de 64 bytes de texto normal, gerando 64 bytes de texto criptografado.
IV – A tarefa de gerar, transmitir e armazenar chaves em um sistema de segurança é denominada gerenciamento de chaves.
A sequência correta é: