Questões de Concurso Para fgv

Foram encontradas 116.220 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3056098 Sistemas Operacionais
Considerando os problemas de concorrência, assinale a afirmativa correta.
Alternativas
Q3056097 Programação
Na computação, a linguagem Assembly representa uma versão legível da linguagem de máquina que emprega mnemônicos para indicar a operação.
MOV AX,B ; ADD AX,C ; MOV A,AX ;
Considerando a técnica mnemônica, qual o resultado do processamento da rotina assembly acima.
Alternativas
Q3056096 Arquitetura de Software
Relacione os seguintes middlewares (RPC, CORBA, JAVA RMI, JAVA EJB) com suas respectivas definições.

1. RPC
2. CORBA
3. JAVA RMI
4. JAVA EJB
( ) É um middleware que fornece um modelo de objetos distribuído e um conjunto de serviços para a comunicação entre objetos remotos.
( ) É um protocolo que permite a comunicação entre processos em execução em máquinas diferentes.
( ) É um framework que fornece um modelo de componentes para a criação de aplicações distribuídas.
( ) É um framework que permite a criação de objetos remotos em Java.

Assinale a opção que indica a relação correta, na ordem apresentada.
Alternativas
Q3056095 Programação
Sobre herança simples e múltipla na programação orientada a objetos, assinale V para a afirmativa verdadeira e F para a falsa.

( ) A herança simples é mais simples de implementar do que a herança múltipla.
( ) A herança múltipla pode levar a problemas de consistência de dados.
( ) A herança simples é mais flexível do que a herança múltipla.

As afirmativas são, respectivamente,
Alternativas
Q3056094 Noções de Informática
Considere as seguintes afirmativas sobre Inteligência Artificial, assinale V para a afirmativa verdadeira e F para a falsa.

( ) A Inteligência Artificial é uma tecnologia disruptiva que tem o potencial de mudar o mundo.
( ) A Inteligência Artificial é utilizada em diversas aplicações práticas, como carros autônomos, assistentes virtuais e sistemas de recomendação.
( ) A Inteligência Artificial não apresenta riscos éticos, pois é uma ferramenta que pode ser usada para o bem ou para o mal, dependendo das intenções de seus usuários.

As afirmativas são, respectivamente,
Alternativas
Q3056093 Algoritmos e Estrutura de Dados
Considere as seguintes afirmativas sobre árvores binárias, árvores binárias ordenadas e árvores binárias ordenadas balanceadas (AVL), assinale V para a afirmativa verdadeira e F para a falsa.

( ) Uma árvore binária é uma estrutura de dados que consiste em nós, onde cada nó tem no máximo dois filhos.
( ) Uma árvore binária ordenada é uma árvore binária em que os valores dos nós são ordenados de forma crescente ou decrescente.
( ) Uma árvore binária ordenada balanceada (AVL) é uma árvore binária ordenada em que a altura de qualquer subárvore não difere da altura de sua subárvore oposta em mais de um.

As afirmativas são, respectivamente,
Alternativas
Q3056092 Algoritmos e Estrutura de Dados
Considere as seguintes afirmativas sobre métodos de busca e ordenação em memória primária, assinale V para a afirmativa verdadeira e F para a falsa.

( ) O método de busca sequencial é o método mais eficiente para buscar um elemento em um vetor ordenado.
( ) O método de ordenação por seleção é o método mais eficiente para ordenar um vetor de tamanho N.
( ) O método de ordenação por inserção é o método mais eficiente para ordenar um vetor de tamanho N.

As afirmativas são, respectivamente,
Alternativas
Q3056091 Algoritmos e Estrutura de Dados
Considere as seguintes afirmativas sobre vetores e matrizes, assinale V para a afirmativa verdadeira e F para a falsa.

( ) Um vetor é uma estrutura de dados composta, unidimensional, que pode armazenar dados de diferentes tipos.
( ) Uma matriz é uma estrutura de dados composta, bidimensional, que pode armazenar dados de diferentes tipos.
( ) O acesso aos dados armazenados em vetores ocorre sempre em ordem sequencial.

As afirmativas são, respectivamente,
Alternativas
Q3056090 Algoritmos e Estrutura de Dados
A respeito de variáveis e tipos de dados, assinale V para a afirmativa verdadeira e F para a falsa.

( ) Variáveis são espaços reservados na memória do computador para armazenar dados.
( ) Tipos de dados são categorias que definem o tipo de informação que pode ser armazenada em uma variável.
( ) Variáveis estáticas são variáveis que são criadas e inicializadas no início da execução do programa.

As afirmativas são, respectivamente,
Alternativas
Q3056089 Algoritmos e Estrutura de Dados
Os dados podem ser classificados de diversas formas, uma das categorias de classificação diz respeito a forma da estruturação dos dados em repositórios de dados, analise os itens a seguir.

I. Dados estruturados são dados que foram formatados e transformados para se adaptar a um modelo de dados relacional bem definido. Os dados brutos são mapeados em campos predefinidos que podem ser extraídos e lidos por meio de declarações SQL.
II. Dados semiestruturados é categoria localizada entre dados estruturados e não estruturados. São um tipo de dado que possui algumas características consistentes e definidas e não se limitam a uma estrutura rígida como a necessária para bancos de dados relacionais.
III. Dados não estruturados podem ser qualquer tipo de dado não esteja em um formato específico. São suportados apenas pelos sistemas de arquivos e não pelos sistemas de bancos de dados, exemplos podem imagens, sons ou desenhos.

Está correto o que se afirma em
Alternativas
Q3056088 Algoritmos e Estrutura de Dados

Seja T uma árvore binária completa com n nós e altura h. O valor de n que indica uma árvore cheia é

Alternativas
Q3056087 Banco de Dados
Um tecnólogo necessita executar comandos SQL.
Com relação à especificação de chaves e integridade referencial, assinale V para a afirmativa verdadeira e F para a falsa.
I. a cláusula PRIMARY KEY especifica um ou mais atributos que compõe a chave primária de uma relação. Se a chave primária tiver um único atributo, a cláusula pode acompanhar o atributo diretamente.
II. a cláusula UNIQUE indica chaves alternativas (secundárias). Essa cláusula também pode ser especificada diretamente para uma chave secundária se esta for um único atributo.
III. a integridade referencial é especificada por meio da cláusula FOREIGN KEY.
As afirmativas são, respectivamente,
Alternativas
Q3056086 Algoritmos e Estrutura de Dados

Considere a estrutura de dados do tipo pilha. Se a pilha estiver vazia então topo = λ, sabe-se que pt é um ponteiro. Analise o algoritmo abaixo 


se topo ≠ λ então

pt := topo

topo := topo ↑.prox

valor- recuperado := pt ↑.info

desocupar(pt)

senão underflow


O algoritmo descreve a operação de

Alternativas
Q3056085 Segurança da Informação
Ataque é a tentativa de violação da segurança de um sistema, é uma tentativa deliberada de burlar, expor, alterar, roubar, inutilizar ou uso não autorizado de dados ao violar as políticas de segurança de um sistema.
Com relação aos ataques cibenéticos, assinale V para a afirmativa verdadeira e F para a falsa.
I. Malware é uma forma de fraude na internet, onde a vítima recebe um e-mail pedindo para verificar ou confirmar alguma informação junto a um falso provedor de serviços.
II. Phishing é uma ameaça representada pela combinação de softwares indesejados tais como vírus, worms, trojans e spywares.
III. Bomba relógio é um pedaço de código malicioso em um sistema, ele executará funcionalidades quando determinadas condições forem atendidas e tem propósitos maliciosos.

As afirmativas são, respectivamente,
Alternativas
Q3056084 Segurança da Informação
O padrão utilizado pelos certificados digitais na infraestrutura de chaves públicas (PKI) é o
Alternativas
Q3056083 Segurança da Informação
O conceito de Zero Trust Architecture (ZTA) foi cunhado por Kindervag em 2010. ZTA é composta por diversos componentes lógicos e operam em dois planos complementares que são denominados por
Alternativas
Q3056082 Segurança da Informação
Os três princípios fundamentais da segurança da informação são
Alternativas
Q3056081 Arquitetura de Computadores
Conceitualmente um computador é uma máquina que pode ser programada para aceitar entrada de dados, transformá-las em informação na UCP e armazená-la em dispositivos de armazenamento secundários.
Assinale a opção que apresenta um respectivamente um dispositivo de entrada de dados e um de saída.
Alternativas
Q3056005 Engenharia Ambiental e Sanitária
Uma técnica para conservação dos solos, utilizada no controle da erosão hídrica, consiste em instalar estruturas hidráulicas compostas de um canal e um camalhão, que são construídos transversalmente ao sentido de declividade do terreno.
Essa técnica é denominada
Alternativas
Q3056004 Meio Ambiente
Os instrumentos de regulação ambiental, que visam atingir os objetivos da gestão ambiental pública, podem ser classificados, de forma geral, em diretos e indiretos.
Os instrumentos de regulação direta são conhecidos como sendo de
Alternativas
Respostas
7721: A
7722: B
7723: B
7724: A
7725: E
7726: D
7727: C
7728: B
7729: A
7730: D
7731: D
7732: A
7733: C
7734: D
7735: D
7736: B
7737: E
7738: C
7739: B
7740: E