Questões de Concursos

filtre e encontre questões para seus estudos.

Boas práticas de programação orientada a objetos recomendam o seguinte:

O documento eletrônico que comprova a identidade de uma pessoa, empresa ou um site é chamado de:

A unidade lógica de armazenamento de banco de dados usada para agrupar as demais estruturas lógicas relacionadas, apenas especificando a localização de armazenamento do banco de dados, é denominada

Em cada um dos itens a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada acerca do sistema operacional Linux.

O administrador de um servidor Linux verificou que uma máquina estava muito lenta. Nessa situação, para averiguar se a causa deste problema é a quantidade de processos em execução e para visualizar o quanto cada processo está exigindo da CPU, o administrador poderá utilizar o seguinte comando: tail -lh /bin/proc.

A árvore de busca é uma estrutura de dados que permite operações eficientes de:

 1. Busca por elementos.

2. Inserção de elementos.

3. Remoção de elementos.

Está(ão) correta(s) a(s) afirmativa(s):

Sejam as seguintes proposições sobre o algoritmo de busca bináriaemvetor:

I. Para que o algoritmo produza um resultado correto, o vetor sobre o qual ele é aplicado tem que estar ordenado segundo a chave de busca utilizada.

II. Embora ele seja mais eficiente do que o algoritmo de busca sequencial, a complexidade de ambos é a mesma.

III. Existem implementações iterativas e recursivas deste algoritmo.

Marque a alternativa correta em relação às proposições acima.

A respeito de herança e visibilidade, é correto afirmar que:

Com relação à redefinição de métodos em uma linguagem de programação orientada a objetos, considere duas classes A e B, com B herdando (sendo uma subclasse) de A. Considere ainda que A define um método, m, com um parâmetro de entrada do tipo inteiro e sem parâmetro de retorno. Este método é redefinido em B, exatamente com a mesma assinatura e sem invocar qualquer método da superclasse. Finalmente, considere um identificador a, declarado com tipo A e inicializado com um objeto do tipo B. Neste contexto, a chamada de método a.m(2) tem o seguinte efeito:

Com relação às funcionalidades do sistema operacional Windows NT server 4.0, julgue os itens a seguir.

Se em um script de logon de determinado usuário existir o comando net time server01 /set /yes, isso significará que, quando o usuário se conectar, a sua estação de trabalho sincronizará o seu relógio com o servidor server01.

A respeito da representação binária da informação, julgue os itens a seguir.

Na codificação chamada 2-de-5, existe somente um bit diferente entre dois elementos consecutivos do código. O código 2-de-5 do decimal 7 é 100.

Acerca dos conceitos de armazenamento de dados, julgue o item a seguir.

Para garantir a consistência das réplicas de sistemas de arquivos e bases de dados, é necessário que o sistema de replicação capture apenas as informações que se encontram em disco durante o processo de cópia das informações.

Julgue o item que se segue, no que se refere a cronograma de projetos.

O diagrama de Gantt é uma ferramenta eficiente para manter o controle da execução do projeto, assim como para facilitar a comunicação entre os participantes do projeto.

No que se refere ao gerenciamento de serviços de TI, julgue os itens subsequentes, com base no ITIL v3.

A minimização dos danos ocasionados aos usuários de um serviço de TI por uma falha em um item de configuração está diretamente relacionada à abordagem de alta disponibilidade.

A respeito da estrutura analítica do projeto (EAP), julgue o item subsecutivo.

Os níveis superiores da EAP são denominados pacotes de trabalho, especialmente em empresas que seguem as práticas de gerenciamento do valor agregado.

Com relação às funcionalidades do sistema operacional Windows NT server 4.0, julgue os itens a seguir.

A lista de servidores em um domínio Windows NT não-confiável pode ser obtida após se conectar a uma máquina NT desse domínio, porém a obtenção de informações acerca de compartilhamentos em um dos servidores do domínio não será permitida.

Considerando que seis partidos políticos, PMDB, DEM, PTB, PDT, PT e PPS participem de uma eleição municipal na qual PMDB, DEM e PSB estejam coligados nas eleições para prefeito, e PDT, PT e PPS componham outra coligação também para prefeito, assinale a opção correta quanto à situação legal das eleições para vereador.

Se dois servidores públicos federais discutirem na repartição pública em que trabalham e, nessa discussão, um deles, exaltado, agredir fisicamente o outro, tal atitude poderá acarretar, para o agressor, a penalidade administrativa de

A respeito de segurança da informação, julgue o seguinte item.

RSA é um algoritmo simétrico que pode utilizar qualquer uma das suas duas chaves relacionadas para criptografar textos ou mensagens, sendo a outra chave utilizada para decriptografar.

Página 38