Questões de Concurso Para if-sp

Foram encontradas 1.803 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2286672 Redes de Computadores
Qual o endereço de rede e de broadcast do endereço IP 172.16.0.21/18?
Alternativas
Q2286671 Sistemas Operacionais
O sistema operacional Linux é considerado um dos mais utilizados no mundo, oferecendo uma grande variação de distribuições tanto para usuários domésticos quanto para empresas que desejam manter e gerenciar grandes servidores em rede. O Linux oferece um kernel com extrema segurança que permite confiabilidade e robustez em seu uso. Muitos usuários do Linux preferem utilizar seus recursos através de comandos de texto que são interpretados, na maioria das versões, pelo Shell Bash. 
Entre os comandos do Linux que são interpretados pelo Shell Bash, assinale a alternativa que representa o comando que tem como objetivo permitir que o proprietário mude os bits de direitos para modificar permissões de acesso a arquivos ou diretórios.
Alternativas
Q2286670 Programação
No Android, o Framework de aplicações é uma camada que possui um conjunto de classes que devem ser referenciadas para que os aplicativos tenham acesso às funcionalidades do sistema operacional. Qual dos seguintes frameworks é usado para gerenciar as ações que as aplicações executam no Android
Alternativas
Q2286669 Banco de Dados
Observe a tabela dada a seguir e identifique qual alternativa traz o comando MySQL que executa uma consulta nesta tabela retornando os nomes e salários dos funcionários que tenham um salário entre 5000 e 10000 e tenham a primeira letra do nome igual a C.

Tabela Funcionarios
CodFun int Primary Key Auto_Increment,
NomeFun Varchar(50),
DtNasc Date,
Salario Decimal(6,2);
Alternativas
Q2286668 Segurança da Informação
A criptografia é um processo de cifragem de qualquer tipo de informação, seja um texto, valores numéricos, mídias (áudio, imagem, vídeo etc.) de modo que possa ser enviada de forma segura, garantindo sua confidencialidade. Esse processo possui dois componentes: o algoritmo e a chave.

Assinale a alternativa correta quanto ao processo de criptografia de chave assimétrica.
Alternativas
Q2286667 Programação
Uma Activity representa uma tela de uma aplicação no Android, que permite ao usuário a interação com o sistema. Sobre os estados de uma Activity, considere as seguintes afirmações:

I. O método onCreate é acionado para configurar a interface de usuário;
II. O método onStart pode ser invocado apenas após o método onRestart( );
III. O método onResume é executado sempre que a Activity voltar para o primeiro plano.

Assinale a alternativa que apresenta apenas afirmações corretas. 
Alternativas
Q2286666 Programação
HTML é uma linguagem de marcação utilizada para criar páginas WEB. Com esta linguagem, é possível criar imagens, tabelas, listas, links para outras páginas, dentre diversos outros recursos. 

Sobre HTML, assinale a alternativa correta para a tag (abertura e fechamento) que permite adicionar colunas em uma tabela.
Alternativas
Q2286665 Algoritmos e Estrutura de Dados
A CPU de um computador multiprogramado sempre será submetida a competição e escolha para qual processo executar por vez. Para esse processo de escolha, usam-se os algoritmos de escalonamento. Esses algoritmos são quantificados através da razão entre seus Turn-around Time (TT) e tamanho em milissegundos. Considere os algoritmos de escalonamento, os conceitos abaixo e os respectivos processos.  

Processo Pronto (ou tempo de chegada): momento em que o processo está disponível para execução
Tamanho (TAM): tempo total de processamento necessário para findar a execução do processo
Turn-around Time (TT): intervalo de tempo entre a entrada do processo e sua finalização (inclusive as esperas)
Desempenho de cada Processo: tempo de desempenho do processo considerando a razão do TT pelo Tamanho
Desempenho Médio: média do desempenho de todos processos


Imagem associada para resolução da questão


Qual das alternativas apresenta o algoritmo com melhor desempenho médio total?


Alternativas
Q2286664 Arquitetura de Computadores
Quando o assunto é memória de um computador, podemos dizer que temos a memória de armazenamento de disco, memória principal(RAM), memória cache e registradores.
Em relação a memória em um computador, analise as assertivas abaixo e assinale com V, se for verdadeiro, ou F, se falso.

( ) A memória cache é acessada pela CPU antes de um acesso à memória principal.
( ) A memória cache pode ser dividida em L1 e L2. O acesso à L1 é realizado sem atraso enquanto L2 pode atrasar um ou dois ciclos de Clock.
( ) Os registradores são memórias localizadas na RAM e sua função é armazenar registros de dados de SGBDs (Sistemas Gerenciadores de Banco de Dados).

A ordem correta de preenchimento dos parêntesis, de cima para baixo, é: 
Alternativas
Q2286663 Programação
A linguagem Python é de propósito geral, pois possui tipagem dinâmica e uma de suas principais características é permitir a fácil leitura do código fonte e exigir poucas linhas de código se comparado ao mesmo programa em outras linguagens. Considere o programa a seguir, que ilustra a criação e execução de um algoritmo desenvolvido em Python.  

Imagem associada para resolução da questão


Assinale a alternativa correta para o valor que será impresso ao final da execução do algoritmo.
Alternativas
Q2286662 Programação

Em Python, a execução dos seguintes comandos gera qual saída de dados?


Imagem associada para resolução da questão

Alternativas
Q2286661 Sistemas Operacionais
O vSphere é a plataforma de virtualização da Vmware. Considerando suas principais características, qual a afirmativa correta?
Alternativas
Q2286660 Arquitetura de Computadores
Escolha a alternativa que contém respectivamente as palavras que preenchem as lacunas a seguir.

RISC significa ____________________________ (computador com conjunto de instruções reduzido), e ______________ significa Complex Instruction Set Computer (computador com conjunto de instruções complexo). 
Alternativas
Q2286659 Banco de Dados
Uma View é uma única tabela de um Banco de Dados MySQL, que é derivada de outras tabelas. Tais tabelas podem ser tabelas básicas ou outras Views previamente definidas. Considere as seguintes afirmações sobre Views

I. A View sempre existe de forma física com tuplas armazenadas fisicamente no banco de dados;
II. A View é uma representação de uma ou mais tabelas que precisam ser referenciadas com mais frequência;
III. O comando para especificar uma View no MySQL é CREATE VIEW.

São verdadeiras as afirmações:
Alternativas
Q2286658 Banco de Dados
Qual dos seguintes comandos deve ser utilizado para exclusão de uma tabela do banco de dados MySQL?
Alternativas
Q2286657 Sistemas Operacionais
Escolha a alternativa que contém respectivamente as palavras que preenchem as lacunas a seguir.

Atualmente, a ____________ é o mais importante serviço da Tecnologia de Informação em um ____________ e influenciará o dimensionamento dos demais serviços oferecidos no mesmo. As vantagens da virtualização são inúmeras e o seu custo total é facilmente demonstrado através de ____________ disponibilizadas pelos desenvolvedores dessas tecnologias de virtualização. 
Alternativas
Q2286656 Arquitetura de Computadores
Um dos componentes essenciais de todo computador é a sua memória porque é nela que são armazenadas as instruções a serem executadas e os dados de programas aplicativos utilizados por seus usuários. Entre os tipos de memórias de um computador existem as memórias do tipo RAM, que são voláteis, e as do tipo ROM, que são memórias não voláteis. 

Dentre os principais tipos de memórias RAM e ROM existentes, assinale a alternativa que apresenta apenas memórias em que o seu modo de apagar seja elétrico: 
Alternativas
Q2286655 Arquitetura de Computadores
Em um computador, temos formas de representar dados. No nível da arquitetura do conjunto de instruções (ISA - Instruction Set Architecture), existem tipos diferentes de dados. Em relação aos dados no nível de ISA, analise as assertivas abaixo e assinale com V, se for verdadeiro, ou F, se falso.

( ) Existem computadores que suportam números inteiros sem sinal e também com sinal, assim, em um computador com palavra de 32 bits, um inteiro sem sinal pode representar números de 0 a 231 – 1, representado por complemento de dois, e, para os números com sinal, a representação de números pode ser até 232 -1 (além dos negativos).
( ) Um valor Booleano, em nível de ISA, pode ser representado por um bit (0 ou 1), mas, na prática, é usado um byte ou uma palavra. Temos como exceção a situação em que o armazenamento se refere a um mapa de bits, portanto, uma palavra de 32 bits poderia armazenar 32 valores booleanos.
( ) Existe um tipo de dado ponteiro que representa um endereço de máquina. Devido a sua dificuldade de uso, é responsável por originar erros de programação e deve ser usado com muito cuidado. 

A ordem correta de preenchimento dos parêntesis, de cima para baixo, é: 
Alternativas
Q2286654 Banco de Dados
Analise o script de Banco de Dados (MySql) abaixo:
Imagem associada para resolução da questão


Assinale a alternativa que mostra o que será apresentado na tela após a execução do script:
Alternativas
Q2286653 Segurança da Informação
Em uma série de televisão sul coreana chamada “Uma Advogada Extraordinária”, que também está disponibilizada em uma famosa plataforma de streaming, tem em seu episódio 15, logo no início, uma pessoa trabalhando no horário noturno em um escritório. Esta pessoa recebe um documento por e-mail com a mensagem: “Como sugeriu, refiz a carta de apresentação”. No e-mail, existe um anexo chamado “carta de apresentação”. 
Ao clicar para abrir o documento, o usuário recebe uma mensagem de erro e isso o leva a entender que o documento estava com problemas. Mais tarde, já fora do ambiente de trabalho, ao ligar para a pessoa que supostamente enviou o e-mail, recebe a informação que ela não havia enviado nenhum arquivo. Nesse momento, o profissional percebe que cometeu um erro e retorna para a sua mesa. No decorrer do episódio, descobre-se que o ataque originado desse processo permitiu o vazamento de dados pessoais de milhões de clientes da empresa.
        Embora o texto se refira a uma situação fictícia, esse tipo de situação em relação à segurança da informação exemplifica uma vulnerabilidade explorada. 

Essa técnica de ataque recebe um nome, qual das alternativas apresenta o ataque descrito na série citada?
Alternativas
Respostas
481: A
482: A
483: C
484: A
485: B
486: A
487: B
488: C
489: B
490: C
491: C
492: B
493: B
494: D
495: D
496: A
497: D
498: C
499: D
500: A