Questões de Concursos Oficial Temporário

Resolva questões de Oficial Temporário comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

41Q18603 | Informática, Redes de Computadores, Oficial Temporário, CIAAR, FAB

Associe os meio de transmissão com as tecnologias.

A. Transmissão por rádio.
B. Transmissão por cabo.
C. Transmissão por luz.

( ) IEEE 802.11
( ) Bluetooth
( ) RJ45
( ) Infravermelho
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

42Q18604 | Informática, Redes de Computadores, Oficial Temporário, CIAAR, FAB

Associe as colunas.

A. Hub
B. Switch
C. Roteador

( ) Camada física.
( ) Camada de rede.
( ) Camada de enlace de dados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

43Q18606 | Informática, Redes de Computadores, Oficial Temporário, CIAAR, FAB

Informe se é verdadeiro (V) ou falso (F) o que se afirma abaixo e depois assinale a alternativa correta.

( ) O servidor de SMTP é responsável pelo envio de e-mail e funciona por padrão na porta 25.
( ) O servidor POP3 funciona por padrão na porta 110 e é utilizado para receber e-mails.
( ) O servidor IMAP opera na porta 134 e, devido a seu protocolo mais simples, possui menos recursos que um servidor POP3.
( ) O IMAP fornece mecanismos para criar, destruir e manipular várias caixas de correio no servidor.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

44Q18607 | Informática, Sistemas Operacionais, Oficial Temporário, CIAAR, FAB

Analise as assertivas e assinale a alternativa que aponta as corretas.

I. Um pipe é um tipo de pseudo-arquivo que pode ser utilizado para conectar dois processos.
II. Os arquivos especiais de bloco são utilizados para modelar impressoras, modems e outros dispositivos que aceitam ou dão como saída um fluxo de caracteres.
III. Uma função importante do sistema operacional é esconder as peculiaridades dos discos e outros dispositivos de E/S e apresentar ao programador uma interface amigável.
IV. O código de proteção rwxr-xr-x indica que qualquer usuário possuirá permissão de escrita deste arquivo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

45Q18609 | Informática, Sistemas Operacionais, Oficial Temporário, CIAAR, FAB

Em relação aos softwares relacionais com serviços complementares do sistema operacional, analise as assertivas e assinale a alternativa que aponta as corretas.

I. Um software tradutor é utilizado para converter um programa-fonte em código de máquina.
II. Assembler é responsável por traduzir um código-fonte em linguagem de montagem em um programa-objeto não executável.
III. Um software interpretador é um tradutor que traduz cada instrução e a executa imediatamente.
IV. Um linker ou editor de ligação é utilizado para carregar na memória principal um programa para ser executado.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

46Q18611 | Informática, Sistemas Operacionais, Oficial Temporário, CIAAR, FAB

Preencha a lacuna abaixo e, em seguida, assinale a alternativa correta.

A técnica de ______________ é utilizada para aumentar o grau de concorrência e a eficiência dos sistemas operacionais. Esta técnica utiliza uma área em disco para ler e gravar dados, enquanto programas são executados concorrentemente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

47Q18612 | Informática, Engenharia de Software, Oficial Temporário, CIAAR, FAB

Ordene as atividades abaixo segundo o ciclo de vida clássico de engenharia de software, também chamado modelo em cascata.

1. Manutenção
2. Teste
3. Projeto
4. Análise
5. Codificação
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

48Q18614 | Informática, Engenharia de Software, Oficial Temporário, CIAAR, FAB

Preencha a lacuna abaixo e, em seguida, assinale a alternativa correta.

Em muitos casos, _______________ são feita(o)(s) usando-se a experiência passada como único guia.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

49Q18617 | Informática, Engenharia de Software, Oficial Temporário, CIAAR, FAB

A UML é a linguagem utilizada para projetos orientados a objetos. Sobre UML é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

50Q18619 | Informática, Banco de Dados, Oficial Temporário, CIAAR, FAB

Para comparação de parte de uma cadeia de caractere em SQL ANSI é utilizado o operador de comparação LIKE. Esse operador pode ser usado para comparações de padrões de cadeia sendo que as partes de cadeias podem ser especificadas utilizando-se

I. * para substituir um número arbitrário entre zero ou mais caracteres.
II. % para substituir um número arbitrário entre zero ou mais caracteres.
III. _ para substituir um único caractere.
IV. ? para substituir um único caractere.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

51Q18620 | Informática, Banco de Dados, Oficial Temporário, CIAAR, FAB

Preencha as lacunas abaixo e, em seguida, assinale a alternativa correta.

O modelo relacional formal de banco de dados utiliza os termos ____________, _____________ e __________ para representar as tabelas, linhas e colunas, respectivamente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

52Q18621 | Informática, Banco de Dados, Oficial Temporário, CIAAR, FAB

O modelo Entidade-Relacionamento é um modelo de dados conceitual de alto nível. Este modelo é geralmente empregado em projeto conceitual de aplicações de um banco de dados. Com base neste modelo, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

53Q18622 | Informática, Banco de Dados, Oficial Temporário, CIAAR, FAB

Com base na álgebra e cálculo relacional, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

54Q18623 | Informática, Banco de Dados, Oficial Temporário, CIAAR, FAB

Em relação às técnicas de controle de concorrência em sistemas de banco de dados, analise as assertivas e assinale a alternativa que aponta as corretas.

I. A granularidade é um indicador único criado pelo sistema de gerenciamento de banco de dados para cada transação.

II. Um bloqueio binário pode ter dois estados: bloqueios e desbloqueios. Quando um item está bloqueado (lock), um item não poderá ser acessado por uma operação que o solicite.

III. O deadlock ocorre quando cada transação em um conjunto de duas ou mais transações esperam por algum item bloqueado por alguma outra transação no mesmo conjunto.

IV. Um bloqueio compartilhado (ou de leitura) permite que outras transações leiam um item, enquanto que um bloqueio exclusivo (ou de escrita) limita o acesso ao item apenas a uma transação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

55Q18624 | Informática, Programação, Oficial Temporário, CIAAR, FAB

Em relação à Programação Orientada a Objetos, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).

I. A sobrecarga de métodos (overloading) indica que métodos possuem o mesmo nome, ter lista de argumentos diferentes, usar diferentes modificadores de acesso e lançar exceções diferentes. No entanto, o tipo de retorno deve ser o igual.
II. Os métodos construtores podem ser sobrecarregados e sobrescrito, no entanto para ser sobrescrito, a classe deve possuir uma superclasse com métodos sobrecarregados.
III. Uma variável de referência do tipo superclasse ou interface pode referenciar um objeto da subclasse. No entanto, o oposto não acontece.
IV. O encapsulamento diz respeito à ocultação dos detalhes de implementação de uma classe. Podemos utilizar modificadores de acesso public, private e protected para informar o nível de visibilidade de propriedades e métodos de uma classe.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

56Q18625 | Informática, Programação, Oficial Temporário, CIAAR, FAB

Informe se e falso (F) ou verdadeiro (V) o que se afirma abaixo sobre o acesso a arquivos por meio da classe File do pacote java.io na linguagem Java. A seguir, indique a opção com a sequência correta.

( ) A classe File possui métodos que permitem obter o nome do arquivo, seu diretório e o tamanho de um arquivo.
( ) O método nextLine() é utilizado para ler uma linha no arquivo texto até que se encontre o caractere de nova linha .
( ) Podemos criar arquivos em disco chamando o método mkdir().
( ) Podemos utilizar um objeto do tipo BufferedReader para ler uma linha do arquivo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

57Q18626 | Informática, Programação, Oficial Temporário, CIAAR, FAB

Utilizando a linguagem Java, relacione as colunas e, depois assinale a sequência correta nas opções abaixo.

A. Classes Concreta
B. Interfaces
C. Classes Abstratas

( ) Object
( ) List
( ) String
( ) WindowAdapter
( ) JFrame
( ) ResultSet
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

58Q18627 | Informática, Programação, Oficial Temporário, CIAAR, FAB

Relacionado ao fluxo de controle da linguagem Java, informe se é verdadeiro (V) ou falso (F) o que se afirma abaixo e depois assinale a alternativa que apresenta a sequência correta.

( ) Não podemos duplicar rótulos de case para um bloco switch.
( ) Quando uma instrução break é encontrada, o controle sai da instrução case atual e continua sua execução na instrução default.
( ) Um loop do tipo do{ } while(false) é executado ao menos uma vez.
( ) Uma assertion (premissa) é uma expressão que deve ser avaliada como falso somente se o código estiver funcionando adequadamente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

59Q18628 | Informática, Programação, Oficial Temporário, CIAAR, FAB

Informe se é falso (F) ou verdadeiro (V) o que se afirma abaixo sobre estruturas de dados em linguagem Java. A seguir, indique a opção com a sequência correta.

( ) Uma coleção é uma estrutura de dados capaz de armazenar objetos. Ela pode crescer e encolher dinamicamente.
( ) Collection é uma interface que declara métodos capazes de inserir e remover coleções de objetos
( ) Uma List é uma interface com métodos para implementar coleções. As classes ArrayList, Vector e LinkedList implementam estes métodos da interface List.
( ) Um Set é uma coleção que não pode conter nenhum elemento duplicado. Entre as classes que implementam esta coleção encontramos HashMap, ArrayList e TreeMap.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

60Q1056994 | Português, Sintaxe, Oficial Temporário, Comando do 1 Distrito Naval, Marinha, 2020

Texto associado.
Sobre a Escrita...


Meu Deus do céu, não tenho nada a dizer. O som de minha máquina é macio.
Que é que eu posso escrever? Como recomeçar a anotar frases? A palavra é o meu meio de comunicação. Eu só poderia amá-la. Eu jogo com elas como se lançam dados: acaso e fatalidade. A palavra é tão forte que atravessa a barreira do som. Cada palavra é uma ideia. Cada palavra materializa o espírito. Quanto mais palavras eu conheço, mais sou capaz de pensar o meu sentimento.
Devemos modelar nossas palavras até se tornarem o mais fino invólucro dos nossos pensamentos. Sempre achei que o traço de um escultor é identificável por uma extrema simplicidade de linhas. Todas as palavras que digo - é por esconderem outras palavras.
Qual é mesmo a palavra secreta? Não sei é porque a ouso? Não sei porque não ouso dizê-la? Sinto que existe uma palavra, talvez unicamente uma, que não pode e não deve ser pronunciada. Parece-me que todo o resto não é proibido. Mas acontece que eu quero é exatamente me unir a essa palavra proibida. Ou será? Se eu encontrar essa palavra, só a direi em boca fechada, para mim mesma, senão corro o risco de virar alma perdida por toda a eternidade. Os que inventaram o Velho Testamento sabiam que existia uma fruta proibida. As palavras é que me impedem de dizer a verdade.
Simplesmente não há palavras.
O que não sei dizer é mais importante do que o que eu digo. Acho que o som da música é imprescindível para o ser humano e que o uso da palavra falada e escrita são como a música, duas coisas das mais altas que nos elevam do reino dos macacos, do reino animal, e mineral e vegetal também. Sim, mas é a sorte às vezes.
Sempre quis atingir através da palavra alguma coisa que fosse ao mesmo tempo sem moeda e que fosse e transmitisse tranquilidade ou simplesmente a verdade mais profunda existente no ser humano e nas coisas. Cada vez mais eu escrevo com menos palavras. Meu livro melhor acontecerá quando eu de todo não escrever. Eu tenho uma falta de assunto essencial. Todo homem tem sina obscura de pensamento que pode ser o de um crepúsculo e pode ser uma aurora.
Simplesmente as palavras do homem.


(Clarice Lispector)

Fonte: contobrasileiro.com.br/sobre-a-escrita-conto-declarice-lispector/
Na oração destacada "Parece-me que todo o resto não é proibido." (§4), há um exemplo de oração:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.