Questões de Concurso Para técnico ministerial - informática

Foram encontradas 228 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1661773 Programação

Analise o arquivo teste.php apresentado abaixo.


Imagem associada para resolução da questão


Assumindo que o usuário entrou por http://exemplo.com/teste.php?n1=eduardo&n2=monica, então o código imprimirá:

Alternativas
Q1661772 Programação
A instrução jQuery CORRETA para definir a cor de fundo de todos os elementos p para azul é:
Alternativas
Q1661771 Algoritmos e Estrutura de Dados

Com relação às árvores binárias, analise as assertivas a seguir.


I. Uma árvore é estritamente binária quando cada nó possui 2 filhos;

II. Em uma árvore completa, se v é um nó tal que alguma subárvore de v é vazia, então v se localiza no último ou no penúltimo nível da árvore;

III. Uma árvore cheia, se v é um nó com alguma de suas subárvores vazias, então v se localiza no último nível;

IV. Uma árvore binária completa T com n > 0 nós. Então T possui altura mínima h = 1 + ⌊log n⌋;

V. Uma árvore binária cheia T com n > 0 nós. Então T possui altura máxima h = 2n -1;


É CORRETO afirmar que:

Alternativas
Q1661770 Algoritmos e Estrutura de Dados

Analise o algoritmo de busca binária a seguir.


Imagem associada para resolução da questão


Considerando o vetor v[0...9] com dez elementos (n = 10) e os seguintes valores:

v = 5 10 15 20 25 30 35 40 45 50


a quantidade de comparações necessárias entre o vetor e o valor procurado para que o algoritmo encontre o valor x = 15 é:

Alternativas
Q1661769 Sistemas Operacionais
No sistema operacional Linux, para criar ou mudar a senha de qualquer conta de usuário, o seguinte comando é usado:
Alternativas
Q1661768 Redes de Computadores

Com relação ao Internet Protocol version 6 (IPv6), analise os seguintes endereços:


I. F:F:0:0:0:0:3012:0CE3

II. 0:0:0:0:0:0:0:1

III. F:F::3012::

IV. ::1

V. FFF1::3469::D4C8:B850


Os endereços válidos são:

Alternativas
Q1661767 Redes de Computadores
Em relação à arquitetura de firewall, a preocupação reside na disposição dos equipamentos que compõem uma rede de computadores e o próprio firewall. Considere a separação entre a rede interna da organização da rede externa, que pode ser a internet, por meio da utilização de uma máquina que contenha duas interfaces de rede. Essa disposição consiste em uma arquitetura de firewall do tipo:
Alternativas
Q1661766 Programação
Structs e Hibernate são frameworks destinados, respectivamente, para:
Alternativas
Q1661765 Sistemas Operacionais

Sobre o Windows Server 2008 R2, julgue as assertivas a seguir.


I. A sua instalação requer um computador com processador de 64 bits;

II. Hyper-V é uma função que fornece ferramentas e serviços para criar um ambiente de computação de servidor virtualizado;

III. Somente a edição Standard pode ser instalada sem ativação, podendo ser avaliada por 60 dias pelos usuários;

IV. Nos serviços de domínio do Active Directory, são armazenadas informações sobre usuários, computadores e recursos de rede;


É CORRETO afirmar que:

Alternativas
Q1661763 Programação

Sobre a linguagem JSP, julgue as assertivas a seguir.


I. Os scriptlets são constituídos de uma ou mais instruções Java entre as etiquetas <% e %>

II. As diretivas usam as etiquetas <%@ e %>

III. As declarações usam as etiquetas <%! e %>

IV. As expressões incluem uma variável ou expressão entre as etiquetas <%= e %>


É CORRETO afirmar que:

Alternativas
Q1661762 Banco de Dados
O SQL Server 2008 R2 dispõe de uma ferramenta para capturar eventos do SQL Server de um servidor. Esses eventos são armazenados em um arquivo de rastreamento para análise de possíveis problemas, tal como a localização de consultas de execução lenta. Esta ferramenta chama-se:
Alternativas
Q1661761 Programação

A instrução XML a seguir possui um erro sintático.


...

<Mensagem>if salario < 1000 then</Mensagem>


Analisando esta instrução, é CORRETO afirmar que o erro ocorreu devido:

Alternativas
Q1661760 Engenharia de Software
Nos modelos de processo de software iterativos, a especificação é desenvolvida conjuntamente com o software. Assim, a cada nova iteração, o software evolui e se torna mais próximo do esperado. São exemplos de modelos iterativos:
Alternativas
Q1661759 Programação

Analise o código Java a seguir.


Imagem associada para resolução da questão


É CORRETO afirmar que o código:

Alternativas
Q1661758 Programação
Na programação orientada a objetos, o programador pode definir classes sem qualquer pretensão de instanciar objetos. Nestas situações, essas classes são conhecidas como
Alternativas
Q1661757 Banco de Dados

Considerando o diagrama entidade-relacionamento apresentado a seguir, é CORRETO afirmar que:


Imagem associada para resolução da questão

Alternativas
Q1661756 Banco de Dados
Considerando a tabela Livro com os campos Código, Título e Valor em um banco de dados relacional, a instrução SQL para recuperar todos os registros cujo título termine com “Dados” e valor abaixo da média é:
Alternativas
Q1661755 Redes de Computadores
Com relação aos protocolos TCP/IP, é CORRETO afirmar que:
Alternativas
Q1661754 Redes de Computadores

Com relação à topologia de redes de computadores, analise as assertivas a seguir.


I. A topologia barramento é caracterizada pela utilização de um único cabo que reúne todos os nós da rede;

II. Na topologia anel, cada nó da rede é conectado a um dispositivo central, tal como switch ou hub;

III. Na topologia estrela, a falha de uma máquina não interfere no funcionamento do restante da rede. Além disso, redes com este tipo de topologia são mais fáceis de serem movidas ou isoladas;


É CORRETO afirmar que:

Alternativas
Q1659410 Direito Constitucional
Analise as assertivas que seguem como Verdadeiras – V ou Falsas – F relativamente ao tema Defesa do estado e das instituições democráticas:
I. Compete privativamente ao Presidente da República decretar o estado de sítio e o estado de defesa. II. O estado de sítio é decretado para preservar ou prontamente restabelecer, em locais restritos e determinados, a ordem pública ou a paz social ameaçadas por grave e iminente instabilidade institucional ou atingidas por calamidades de grandes proporções na natureza. III. O Congresso Nacional autoriza decretar o estado de defesa nos casos de comoção grave de repercussão nacional ou ocorrência de fatos que comprovem a ineficácia de medida tomada durante o estado de sítio declaração de estado de guerra ou resposta a agressão armada estrangeira. IV. O Congresso Nacional permanecerá em recesso até o término das medidas coercitivas do estado de defesa. V. Na vigência do estado de defesa é facultada a incomunicabilidade do preso.
Marque a sequência CERTA:
Alternativas
Respostas
1: A
2: C
3: D
4: C
5: A
6: E
7: B
8: C
9: D
10: E
11: C
12: A
13: A
14: C
15: E
16: C
17: A
18: A
19: B
20: A