·
Cursos Gerais ·
Estrutura de Dados
Envie sua pergunta para a IA e receba a resposta na hora

Prefere sua atividade resolvida por um tutor especialista?
- Receba resolvida até o seu prazo
- Converse com o tutor pelo chat
- Garantia de 7 dias contra erros
Recomendado para você
6
Puc_minas_ Integração e Processamento de Fluxo Contínuo de Dados_exercicio1
Estrutura de Dados
UMG
5
Prova Discursiva Estrutura de Dados
Estrutura de Dados
UMG
5
Puc_minas_ Integração e Processamento de Fluxo Contínuo de Dados_exercicio3
Estrutura de Dados
UMG
11
Slides Aulas 1 a 10 - Estrutura de Dados
Estrutura de Dados
UMG
6
Análise de Dados como Suporte à Tomada de Decisão Módulo 2 Pré-processamento de Dados
Estrutura de Dados
UMG
4
Estruturas de Dados - Atividade da Semana 3
Estrutura de Dados
UMG
8
2 Normalizacion de Bd
Estrutura de Dados
UMG
11
Banco de Questões
Estrutura de Dados
UMG
11
Cap_2014_tec_pd
Estrutura de Dados
UMG
6
Puc_minas_ Integração e Processamento de Fluxo Contínuo de Dados_exercicio2
Estrutura de Dados
UMG
Texto de pré-visualização
MARINHA DO BRASIL\nDIRETORIA DE ENSINO DA MARINHA\n(CONCURSO PÚBLICO DE ADMISSÃO AO CURSO DE FORMAÇÃO PARA INGRESSO NO CORPO AUXILIAR DE PRAÇAS DA MARINHA / CP-CAP/2013)\nNÃO ESTÁ AUTORIZADA A UTILIZAÇÃO DE MATERIAL EXTRA\nTÉCNICO EM PROCESSAMENTO DE DADOS 1) Assinale a opção que corresponde a um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas e sem o conhecimento do usuário.\n\n(A) Keyloggers.\n(B) Spyware.\n(C) Worm.\n(D) Cavalo de troia.\n(E) Virus.\n\n2) Considerando a linguagem SQL, assinale a opção em que todos os comandos NÂO podem ser usados para modificar o banco de dados.\n\n(A) INSERT, SELECT, UPDATE.\n(B) DELETE, GRANT, SELECT.\n(C) UPDATE, DELETE, REVOKE.\n(D) SRLECT, REVOKE, GRANT.\n(E) INSERT, DELETE, UPDATE.\n\n3) Em relação aos tipos básicos de dados (tipos primitivos), assinale a opção INCORRETA.\n\n(A) booleano (ou lógico): conjunto de valores falso ou verdadeiro.\n(B) vetor: estrutura que suporta N×M posições de um mesmo tipo.\n(C) caractere: qualquer conjunto de caracteres alfanuméricos.\n(D) inteiro: qualquer número inteiro, negativo, nulo ou positivo.\n(E) real: qualquer número real, negativo, nulo ou positivo.\n\n4) Assinale a opção que apresenta as três principais características da Orientação a Objetos.\n\n(A) Equivalência, herança e polimorfismo.\n(B) Herança, lógica e polimorfismo.\n(C) Equivalência, encapsulamento e polimorfismo.\n(D) Encapsulamento, lógica e herança.\n(E) Encapsulamento, herança e polimorfismo.\n\nProva : Amarela Concurso : CP-CAP/13 Profissão : TÉCNICO EM PROCESSAMENTO DE DADOS\n1/17 5) Analise as afirmativas abaixo.\n\nSão periféricos de entrada e saída (E/S) que transmitem e recebem informações inteligíveis para o ser humano:\n\nI - impressora.\nII - disco magnético.\nIII - modem\nIV - monitor de vídeo.\nV - teclado.\n\nAssinale a opção correta.\n\n(A) Apenas as afirmativas I, IV e V são verdadeiras.\n(B) Apenas as afirmativas II, III e IV são verdadeiras.\n(C) Apenas as afirmativas II, IV e V são verdadeiras.\n(D) Apenas as afirmativas III, IV e V são verdadeiras.\n\n6) Assinale a opção que contém somente formas de busca em uma árvore binária.\n\n(A) Pré-ordem, ordem-simétrica e pós-ordem.\n(B) Ordem-anterior, ordem e ordem-posterior.\n(C) Ordem-inferior, ordem e ordem-superior.\n(D) Pré-ordem, ordem-concorrente e pós-ordem.\n(E) Pré-formatação, ordem-formatada e pós-formatação.\n\n7) De acordo com o modelo de referência OSI/ISO, em relação às camadas existentes neste modelo, é correto afirmar que:\n\n(A) possui o mesmo número de camadas do modelo internet, havendo diferenças apenas nas funções exercidas por cada camada.\n(B) na camada de transporte, são utilizados dois protocolos de transporte: TCP e NNTP.\n(C) o repetidor atua na camada de aplicação e exerce a mesma função do switch.\n(D) na camada de aplicação, há uma série de protocolos normalmente utilizados pelos usuários, tais como: HTTP e FTP.\n(E) a camada de transporte exerce a mesma função da camada de aplicação.\n\nProva : Amarela Concurso : CP-CAP/13 Profissão : TÉCNICO EM PROCESSAMENTO DE DADOS\n2/17 8) Qual recurso é utilizado para proteger um computador contra acessos não autorizados vindos da Internet?\n\n(A) Firewall.\n(B) Webmail.\n(C) Spam.\n(D) Antivírus.\n(E) Backup.\n\n9) Assinale a opção que apresenta os três modos de endereçamento de instruções de máquina.\n\n(A) Imediato, direto, indireto.\n(B) Imediato, indexado, complemento a dois.\n(C) Direto, restrito, indireto.\n(D) Complemento a dois, indexado, base mais deslocamento.\n(E) Restrito, por registrador, base mais deslocamento.\n\n10) Em relação aos protocolos utilizados em redes é correto afirmar que:\n\n(A) finger é o protocolo utilizado em correio eletrônico.\n(B) NNTP é o protocolo utilizado na transferência de arquivos.\n(C) DNS é o protocolo utilizado para realizar login remoto.\n(D) telnet é o protocolo utilizado em correio eletrônico.\n(E) FTP é o protocolo utilizado na transferência de arquivos.\n\n11) Os endereços IP 192.0.0.0 à 223.255.255.255 são reservados para a classe:\n\n(A) A\n(B) B\n(C) C\n(D) D\n(E) E\n\nProva : Amarela Concurso : CP-CAP/13\nProfissão : TÉCNICO EM PROCESSAMENTO DE DADOS\n\n3/17 12) Analise o comando SQL a seguir.\n\nDELETE * FROM projeto WHERE cod_projeto=20;\n\nAssinale a opção que apresenta corretamente o resultado do comando SQL acima.\n\n(A) Remove as colunas da tabela projeto quando cod_projeto for igual a 20.\n(B) Insere uma linha na tabela projeto quando cod_projeto for igual a 20.\n(C) Remove as linhas da tabela projeto quando o cod_projeto for igual a 20.\n(D) Insere uma coluna na tabela projeto quando o cod_projeto for igual a 20.\n(E) Modifica as linhas da tabela projeto quando o cod_projeto for igual a 20.\n\n13) As portas abaixo de 1024 são conhecidas e reservadas para serviços padrão. Assinale a opção que NÃO contém uma porta padrão associada ao seu uso.\n\n(A) porta: 21 - transferência de arquivos.\n(B) porta: 25 - correio eletrônico.\n(C) porta: 80 - World Wide Web.\n(D) porta: 69 - login remoto.\n(E) porta: 110 - acesso remoto a correio eletrônico.\n\nProva : Amarela Concurso : CP-CAP/13\nProfissão : TÉCNICO EM PROCESSAMENTO DE DADOS\n\n4/17 14) Observe a seguir as classes Estudante e Empregado em Java.\n\npublic classe Estudante extends Pessoa\n{\ncorpo da classe...\n} // fim da classe Estudante\n\npublic classe Empregado implements Pagamento\n{\ncorpo da classe...\n} // fim da classe Empregado\n\nAssinale a opção que completa corretamente as lacunas da sentença abaixo.\n\nEm relação às classes acima, é correto afirmar que a classe Estudante extende a __________ e a classe Empregado implementa a __________.\n\n(A) interface Pessoa / interface Pagamento\n(B) classe Pessoa / interface Pagamento\n(C) classe Pessoa / classe Pagamento\n(D) interface Pessoa / classe Pagamento\n(E) classe Pessoa / classe abstrata Pagamento\n\n15) Qual é o utilitário responsável por gerar, a partir de um programa escrito em uma linguagem de alto nível, um programa em linguagem de máquina não executável chamado de módulo-objeto?\n\n(A) Intérprete.\n(B) Depurador.\n(C) Loader.\n(D) Linker.\n(E) Compilador.\n\nProva : Amarela Concurso : CP-CAP/13\nProfissão : TÉCNICO EM PROCESSAMENTO DE DADOS\n\n5/17 16) Coloque F (Falso) ou V (Verdadeiro) nas afirmativas abaixo, em relação às estruturas de dados e, a seguir, assinale a opção que apresenta a sequência correta.\n\n( ) Na pilha, apenas um ponteiro precisa ser considerado, o ponteiro topo, pois as inserções e remoções são executadas na mesma extremidade da lista.\n( ) As filas exigem uma implementação um pouco mais elaborada, sendo necessários três ponteiros: início da fila (i), meio da fila (m) e fim da fila (f) para fazer as inserções e remoções na fila.\n( ) As operações mais frequentes em listas são a busca, a inclusão e a remoção de um determinado elemento.\n( ) As árvores constituem as estruturas não sequenciais com maior aplicação em computação. Dentre as árvores, as binárias são as mais utilizadas.\n( ) As listas simplesmente encadeadas precisam de dois ponteiros para indicar o próximo nó.\n(A) (V) (V) (F) (V)\n(B) (V) (F) (V) (F)\n(C) (V) (F) (V) (F)\n(D) (F) (F) (V) (F)\n(E) (F) (V) (F) (V)\n\n17) Em redes Ethernet, é correto afirmar que:\n(A) as redes sem fio utilizam o padrão IEEE 802.3 e são mais empregadas em LANs.\n(B) o cabeamento ETHERNET 10BaseF é de fibra óptica e é muito utilizado na conexão entre edifícios.\n(C) o cabeamento ETHERNET 10BaseF é de par trançado e é muito utilizado na conexão entre edifícios.\n(D) as redes sem fio utilizam o padrão IEEE 802.3a,802.3b e 802.3g. Entre eles há uma variação na taxa de dados.\n(E) o cabeamento ETHERNET 10BaseF é de par trançado e permite um alcance máximo de até 100 metros a partir do hub. 21) Analise as informações abaixo.\n\nTabela: colaboradores\ncampos: cod_departamento integer\nnome varchar(50)\nbairro varchar(30)\ntelefone varchar(20)\ncargo varchar(20)\n\nConsidere a consulta em SQL a seguir:\n\nSELECT nome, bairro FROM colaboradores\nWHERE cod_departamento=10;\n\nEm relação à consulta acima, assinale a opção que apresenta o resultado correto.\n\n(A) Recupera nome, bairro e cod_departamento da tabela colaboradores.\n(B) Recupera nome, bairro e telefone da tabela colaboradores.\n(C) Recupera nome, bairro e cod_departamento da tabela colaboradores quando cod_departamento for igual a 10.\n(D) Recupera nome e bairro da tabela colaboradores quando cod_departamento for igual ou maior que 10.\n(E) Recupera nome e bairro da tabela colaboradores quando cod_departamento for igual a 10.\n\n22) Considerando os valores binários A = 1011; B = 1001; e C = 1000, qual será o resultado da expressão X = A + B - C?\n\n(A) 1001\n(B) 1011\n(C) 1100\n(D) 1101\n(E) 1111 23) Em relação à Programação Orientada a Objetos, é correto afirmar que:\n\n(A) uma classe possui atributos, funções e métodos.\n(B) uma classe que é definida por meio de herança de outra classe é chamada de classe encapsulada ou classe pai.\n(C) a instância de uma classe é chamada de objeto.\n(D) nome, idade e sexo, referentes a uma pessoa, são exemplos de métodos.\n(E) ao encapsular os atributos de uma classe, esses se tornam públicos a outras classes.\n\n24) As assinaturas digitais são utilizadas para que:\n\n(A) o receptor possa verificar a identidade alegada pelo transmissor.\n(B) o receptor tenha a possibilidade de forjar ele mesmo, a mensagem.\n(C) o transmissor possa repudiar, posteriormente, o conteúdo da mensagem.\n(D) o receptor não possa verificar a identidade alegada pelo transmissor.\n(E) o receptor possa cifrar mensagens usando a chave privada do transmissor.\n\n25) Segundo a Cartilha de Segurança para Internet(2012), o que deve ser usado na elaboração de senhas?\n\n(A) Qualquer tipo de dado pessoal.\n(B) Palavras que façam parte de listas.\n(C) Sequências de teclado.\n(D) Diferentes tipos de caracteres.\n(E) Salvar as senhas no navegador Web.\n\n26) Em relação aos estados que a Thread pode assumir, ao ser executado o comando \"Thread.sleep(5000)\", é correto afirmar que a Thread ficará no estado:\n\n(A) executável.\n(B) terminado.\n(C) bloqueado.\n(D) espera sincronizada.\n(E) novo. 27) Em relação às tipologias das linguagens de programação, assinale a opção que apresenta somente linguagens orientadas a objeto.\n\n(A) C e Java.\n(B) PROLOG e C++.\n(C) LISP e Smalltalk.\n(D) Java e Pascal.\n(E) C++ e Smalltalk.\n\n28) Qual é o comando utilizado no Linux para definir o modo do arquivo \"file.txt\" como rw-rw-r--, usando especificação octal?\n\n(A) chmod 664 file.txt\n(B) chmod 444 file.txt\n(C) chmod 600 file.txt\n(D) chmod 446 file.txt\n(E) chmod 654 file.txt\n\n29) No Linux, qual é o comando usado para criar partições?\n\n(A) telnet\n(B) mkdir\n(C) fdisk\n(D) df\n(E) fsck\n\n30) Assinale a opção que apresenta somente as funções de agrupamento em SQL.\n\n(A) COUNT, SUM.\n(B) MIN, GROUP BY.\n(C) GROUP BY, HAVING.\n(D) HAVING, MIN, AVG.\n(E) GROUP BY, COUNT.\n\n31) O que os golpistas usam para enganar as potenciais vítimas e persuadi-las a fornecer informações sensíveis ou a realizar ações, como executar códigos maliciosos e acessar páginas falsas?\n\n(A) Prevenção.\n(B) Engenharia social.\n(C) Boato.\n(D) Phishing.\n(E) Antivírus. 32) Qual é a definição de barramento de um sistema computacional?\n\n(A) Dispositivo com a função principal de armazenar dados temporariamente, porém com uma capacidade de armazenamento reduzida e custo maior que a memória principal.\n(B) Componente que gerencia todo o sistema computacional, controlando as operações realizadas por cada unidade funcional.\n(C) Uma memória volátil de alta velocidade, porém com pequena capacidade de armazenamento; o tempo de acesso a um dado nela contido é muito menor que na memória principal.\n(D) É um meio de comunicação compartilhado que permite a comunicação entre as unidades funcionais de um sistema computacional.\n(E) Técnica que permite ao processador executar, paralelamente, múltiplas instruções em estágios diferentes, mas que, possui uma memória volátil.\n\n33) Assinale a opção que corresponde a um método criptográfico que usa chaves assimétricas.\n\n(A) RSA\n(B) AES\n(C) Blowfish\n(D) RC4\n(E) 3DES\n\nProva : Amarela\nConcurso : CP-CAP/13\nProfissão : TÉCNICO EM PROCESSAMENTO DE DADOS\n12/17 34) Analise o algoritmo abaixo.\nLinha 1 início\nLinha 2 inteiro Y, X, DIV;\nLinha 3 leia(Y);\nLinha 4 X = Y + 7;\nLinha 5 se X > 10\nLinha 6 então DIV = verdadeiro;\nLinha 7 senão DIV = 10;\nLinha 8 fim se;\nLinha 9 fim\n\nAssinale a opção que apresenta a linha que contém o erro na execução do algoritmo.\n\n(A) linha 2 inteiro Y, X, DIV.\n(B) linha 4 X = Y + 7.\n(C) linha 5 se X > 10.\n(D) linha 6 então DIV = verdadeiro.\n(E) linha 7 senão DIV = 10.\n\n35) De acordo com os tipos de cabeamento utilizados em redes, assinale a opção correta.\n\n(A) As taxas de transmissão de dados para as LANs de pares trançados sem blindagem (UTP) estão na faixa de 10 Mbps a 1 Gbps.\n(B) A fibra ótica é um meio físico rígido que conduz pulsos de luz podendo as taxas de transmissão chegarem a centenas de Gbps.\n(C) O cabo coaxial é constituído de dois condutores de cobre paralelos, sendo muito comuns em LANs.\n(D) O par trançado é pouco utilizado em LANs devido ao seu custo financeiro elevado e à sua baixa taxa de transmissão.\n(E) As fibras óticas não são imunes à interferência eletromagnética e têm alta atenuação de sinal, de até cem quilômetros.\n\n36) Qual é o mecanismo de segurança usado para proteger redes Wi-Fi?\n\n(A) Bluetooth.\n(B) WPA-2.\n(C) Banda larga móvel.\n(D) Banda larga fixa.\n(E) Varredura.\n\nProva : Amarela\nConcurso : CP-CAP/13\nProfissão : TÉCNICO EM PROCESSAMENTO DE DADOS\n13/17 37) Segundo Elmasri e Navathe (2011), há diversas pessoas cujas funções englobam o uso de um Banco de Dados. Sendo assim, pode-se afirmar que:\n\n(A) o administrador de banco de dados é o profissional responsável por identificar os dados que serão armazenados e selecionar estruturas adequadas para armazená-los.\n(B) o projetista de banco de dados é o profissional que autoriza o acesso a esse banco, acompanha seu funcionamento e é responsável pela lentidão no tempo de resposta, das requisições feitas a tal Banco.\n(C) os usuários finais são aqueles cujas funções necessitam do acesso ao banco de dados, sendo também responsáveis pelas rotinas de backup e recuperação desse banco.\n(D) o administrador de banco de dados é o profissional que autoriza o acesso a esse banco, acompanha seu funcionamento e é responsável pela lentidão no tempo de resposta das requisições feitas a tal Banco.\n(E) o projetista de banco de dados é responsável pelas rotinas de backup e recuperação desse banco e pelas estruturas adequadas para armazená-los.\n\n38) No Linux, qual é o comando usado para exibir os sistemas de arquivos montados?\n\n(A) du\n(B) df\n(C) ls\n(D) quota\n(E) mount\n\n39) Dada a expressão booleana X = (A + B).(C + D), qual é o valor de X?\n\n(A) 10101 Dados: A = 10100 B = 11001\n(B) 00000\n(C) 11001\n(D) 01010\n(E) 11101\n\nProva : Amarela\nConcurso : CP-CAP/13\nProfissão : TÉCNICO EM PROCESSAMENTO DE DADOS\n14/17 40) Qual é o comando para criar um diretório somente de leitura e de execução chamado \"consultas\"?\n(A) mkdir -m 777 consultas\n(B) mkdir -m 666 consultas\n(C) mkdir -m 555 consultas\n(D) mkdir -m 444 consultas\n(E) mkdir -m 333 consultas\n\n41) Qual é a ordem correta para cada campo, da esquerda para a direita, para a linha root:x:0:0:root:/root:/bin/bash que corresponde a uma conta do usuário no sistema operacional Linux?\n(A) Shell padrão, nome do usuário, senha, ID do usuário, ID do grupo, nome completo e diretório inicial.\n(B) Nome do usuário, senha, ID do usuário, ID do grupo, nome completo, diretório inicial e shell padrão.\n(C) Nome do usuário, shell padrão, senha, ID do usuário, ID do grupo, nome completo e diretório inicial.\n(D) Nome do usuário, ID do grupo, senha, ID do usuário, nome completo, diretório inicial e shell padrão.\n(E) Nome do usuário, senha, ID do grupo, ID do usuário, nome completo, diretório inicial e shell padrão.\n\n42) Em relação à linguagem de programação, é correto afirmar que as variáveis\n(A) locais têm seu escopo de existência delimitado pela ativação do bloco de execução no qual elas estão inseridas. Seus valores não são armazenados após o término da execução do bloco.\n(B) intermitentes são criadas em tempo de execução e nunca são destruídas. Os apontadores existentes na maioria das linguagens de programação atuais são exemplos clássicos deste tipo de variável.\n(C) globais são aquelas vinculadas às células de memória durante a execução do programa, sendo reescritas inúmeras vezes até que o programa se encerre.\n(D) persistentes são criadas em tempo de execução e armazenadas em memória para serem utilizadas por outros programas.\n(E) recursivas têm seu escopo de existência definido por um ou mais blocos de programa. Ao término da execução do programa, apenas um valor é armazenado em memória. 43) Em relação aos tradutores de linguagens de programação, assinale a opção correta.\n(A) Um interpretador gera um programa intermediário que é compilado e depois executado no computador.\n(B) A compilação pode ser dividida em duas fases: análise léxica e análise computacional.\n(C) Os intercompiladores convertem e executam cada linha de código sequencialmente no computador.\n(D) Os compiladores primeiro convertem o programa inteiro em linguagem de máquina para depois executá-lo no computador.\n(E) Um interpretador converte um programa em linguagem de máquina para uma linguagem de alto nível.\n\n44) A classificação dos SGBDs utiliza o critério do modelo de dados em que é baseado. Assinale a opção que apresenta somente modelos de dados.\n(A) Relacional, hierárquico, de rede, e de objeto.\n(B) Hierárquico, relacional, de rede, e de classes.\n(C) Hierárquico, relacional, de interação, de caso de uso, e de rede.\n(D) Hierárquico, de interação, de caso de uso, de objeto, e hierárquico.\n(E) Relacional, de caso de uso, de objeto, e hierárquico.\n\n45) Qual protocolo da camada de aplicação é utilizado na transferência de mensagens de servidores de correio remetentes para servidores de correio destinatários?\n(A) FTP\n(B) RSA\n(C) SMTP\n(D) WWW\n(E) DNS\n46) Qual protocolo constrói uma conexão segura entre dois soquetes?\n(A) HTML\n(B) HTTP\n(C) EMTAIL\n(D) SSL\n(E) SQL 47) Qual é a técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet?\n(A) Varredura em redes.\n(B) Falsificação de e-mail.\n(C) Força bruta.\n(D) Desfiguração de página.\n(E) Negação de serviço distribuído.\n\n48) Em Java, os atributos private de uma classe só podem ser manipulados pelos métodos da classe. Por convenção, quais métodos devem ser utilizados para que outras classes tenham acesso a esses atributos?\n(A) malloc e desalloc.\n(B) start e run.\n(C) get e set.\n(D) read e write.\n(E) try e catch.\n\n49) O número 3798 na base 10 é representado por qual número na base 16?\n(A) B5C\n(B) F21\n(C) 940\n(D) EDE\n(E) 37A\n\n50) As redes sem fio, presentes em aeroportos, instituições, e residências, são uma importante tecnologia de rede de acesso à internet. Em relação às redes sem fio, é correto afirmar que:\n(A) a LAN sem fio IEEE 802.11, também chamada de Wi-fi, possui os padrões 802.1b, 802.1a e 802.1g.\n(B) os padrões 802.11a e 802.11g operam em faixa de frequências diferentes e têm uma taxa de dados de até 24 Mbps.\n(C) os padrões 802.11b, 802.11a e 802.11g não compartilhám o mesmo protocolo de acesso ao meio, o CSMA/CA.\n(D) o padrão 802.11b opera na faixa de frequência de 5,1 à 5,8 GHz e possui uma taxa de dados de até 21 Mbps.\n(E) os padrões 802.11b,802.11a e 802.11g têm a capacidade de reduzir sua taxa de transmissão para alcançar distâncias maiores.
Envie sua pergunta para a IA e receba a resposta na hora
Recomendado para você
6
Puc_minas_ Integração e Processamento de Fluxo Contínuo de Dados_exercicio1
Estrutura de Dados
UMG
5
Prova Discursiva Estrutura de Dados
Estrutura de Dados
UMG
5
Puc_minas_ Integração e Processamento de Fluxo Contínuo de Dados_exercicio3
Estrutura de Dados
UMG
11
Slides Aulas 1 a 10 - Estrutura de Dados
Estrutura de Dados
UMG
6
Análise de Dados como Suporte à Tomada de Decisão Módulo 2 Pré-processamento de Dados
Estrutura de Dados
UMG
4
Estruturas de Dados - Atividade da Semana 3
Estrutura de Dados
UMG
8
2 Normalizacion de Bd
Estrutura de Dados
UMG
11
Banco de Questões
Estrutura de Dados
UMG
11
Cap_2014_tec_pd
Estrutura de Dados
UMG
6
Puc_minas_ Integração e Processamento de Fluxo Contínuo de Dados_exercicio2
Estrutura de Dados
UMG
Texto de pré-visualização
MARINHA DO BRASIL\nDIRETORIA DE ENSINO DA MARINHA\n(CONCURSO PÚBLICO DE ADMISSÃO AO CURSO DE FORMAÇÃO PARA INGRESSO NO CORPO AUXILIAR DE PRAÇAS DA MARINHA / CP-CAP/2013)\nNÃO ESTÁ AUTORIZADA A UTILIZAÇÃO DE MATERIAL EXTRA\nTÉCNICO EM PROCESSAMENTO DE DADOS 1) Assinale a opção que corresponde a um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas e sem o conhecimento do usuário.\n\n(A) Keyloggers.\n(B) Spyware.\n(C) Worm.\n(D) Cavalo de troia.\n(E) Virus.\n\n2) Considerando a linguagem SQL, assinale a opção em que todos os comandos NÂO podem ser usados para modificar o banco de dados.\n\n(A) INSERT, SELECT, UPDATE.\n(B) DELETE, GRANT, SELECT.\n(C) UPDATE, DELETE, REVOKE.\n(D) SRLECT, REVOKE, GRANT.\n(E) INSERT, DELETE, UPDATE.\n\n3) Em relação aos tipos básicos de dados (tipos primitivos), assinale a opção INCORRETA.\n\n(A) booleano (ou lógico): conjunto de valores falso ou verdadeiro.\n(B) vetor: estrutura que suporta N×M posições de um mesmo tipo.\n(C) caractere: qualquer conjunto de caracteres alfanuméricos.\n(D) inteiro: qualquer número inteiro, negativo, nulo ou positivo.\n(E) real: qualquer número real, negativo, nulo ou positivo.\n\n4) Assinale a opção que apresenta as três principais características da Orientação a Objetos.\n\n(A) Equivalência, herança e polimorfismo.\n(B) Herança, lógica e polimorfismo.\n(C) Equivalência, encapsulamento e polimorfismo.\n(D) Encapsulamento, lógica e herança.\n(E) Encapsulamento, herança e polimorfismo.\n\nProva : Amarela Concurso : CP-CAP/13 Profissão : TÉCNICO EM PROCESSAMENTO DE DADOS\n1/17 5) Analise as afirmativas abaixo.\n\nSão periféricos de entrada e saída (E/S) que transmitem e recebem informações inteligíveis para o ser humano:\n\nI - impressora.\nII - disco magnético.\nIII - modem\nIV - monitor de vídeo.\nV - teclado.\n\nAssinale a opção correta.\n\n(A) Apenas as afirmativas I, IV e V são verdadeiras.\n(B) Apenas as afirmativas II, III e IV são verdadeiras.\n(C) Apenas as afirmativas II, IV e V são verdadeiras.\n(D) Apenas as afirmativas III, IV e V são verdadeiras.\n\n6) Assinale a opção que contém somente formas de busca em uma árvore binária.\n\n(A) Pré-ordem, ordem-simétrica e pós-ordem.\n(B) Ordem-anterior, ordem e ordem-posterior.\n(C) Ordem-inferior, ordem e ordem-superior.\n(D) Pré-ordem, ordem-concorrente e pós-ordem.\n(E) Pré-formatação, ordem-formatada e pós-formatação.\n\n7) De acordo com o modelo de referência OSI/ISO, em relação às camadas existentes neste modelo, é correto afirmar que:\n\n(A) possui o mesmo número de camadas do modelo internet, havendo diferenças apenas nas funções exercidas por cada camada.\n(B) na camada de transporte, são utilizados dois protocolos de transporte: TCP e NNTP.\n(C) o repetidor atua na camada de aplicação e exerce a mesma função do switch.\n(D) na camada de aplicação, há uma série de protocolos normalmente utilizados pelos usuários, tais como: HTTP e FTP.\n(E) a camada de transporte exerce a mesma função da camada de aplicação.\n\nProva : Amarela Concurso : CP-CAP/13 Profissão : TÉCNICO EM PROCESSAMENTO DE DADOS\n2/17 8) Qual recurso é utilizado para proteger um computador contra acessos não autorizados vindos da Internet?\n\n(A) Firewall.\n(B) Webmail.\n(C) Spam.\n(D) Antivírus.\n(E) Backup.\n\n9) Assinale a opção que apresenta os três modos de endereçamento de instruções de máquina.\n\n(A) Imediato, direto, indireto.\n(B) Imediato, indexado, complemento a dois.\n(C) Direto, restrito, indireto.\n(D) Complemento a dois, indexado, base mais deslocamento.\n(E) Restrito, por registrador, base mais deslocamento.\n\n10) Em relação aos protocolos utilizados em redes é correto afirmar que:\n\n(A) finger é o protocolo utilizado em correio eletrônico.\n(B) NNTP é o protocolo utilizado na transferência de arquivos.\n(C) DNS é o protocolo utilizado para realizar login remoto.\n(D) telnet é o protocolo utilizado em correio eletrônico.\n(E) FTP é o protocolo utilizado na transferência de arquivos.\n\n11) Os endereços IP 192.0.0.0 à 223.255.255.255 são reservados para a classe:\n\n(A) A\n(B) B\n(C) C\n(D) D\n(E) E\n\nProva : Amarela Concurso : CP-CAP/13\nProfissão : TÉCNICO EM PROCESSAMENTO DE DADOS\n\n3/17 12) Analise o comando SQL a seguir.\n\nDELETE * FROM projeto WHERE cod_projeto=20;\n\nAssinale a opção que apresenta corretamente o resultado do comando SQL acima.\n\n(A) Remove as colunas da tabela projeto quando cod_projeto for igual a 20.\n(B) Insere uma linha na tabela projeto quando cod_projeto for igual a 20.\n(C) Remove as linhas da tabela projeto quando o cod_projeto for igual a 20.\n(D) Insere uma coluna na tabela projeto quando o cod_projeto for igual a 20.\n(E) Modifica as linhas da tabela projeto quando o cod_projeto for igual a 20.\n\n13) As portas abaixo de 1024 são conhecidas e reservadas para serviços padrão. Assinale a opção que NÃO contém uma porta padrão associada ao seu uso.\n\n(A) porta: 21 - transferência de arquivos.\n(B) porta: 25 - correio eletrônico.\n(C) porta: 80 - World Wide Web.\n(D) porta: 69 - login remoto.\n(E) porta: 110 - acesso remoto a correio eletrônico.\n\nProva : Amarela Concurso : CP-CAP/13\nProfissão : TÉCNICO EM PROCESSAMENTO DE DADOS\n\n4/17 14) Observe a seguir as classes Estudante e Empregado em Java.\n\npublic classe Estudante extends Pessoa\n{\ncorpo da classe...\n} // fim da classe Estudante\n\npublic classe Empregado implements Pagamento\n{\ncorpo da classe...\n} // fim da classe Empregado\n\nAssinale a opção que completa corretamente as lacunas da sentença abaixo.\n\nEm relação às classes acima, é correto afirmar que a classe Estudante extende a __________ e a classe Empregado implementa a __________.\n\n(A) interface Pessoa / interface Pagamento\n(B) classe Pessoa / interface Pagamento\n(C) classe Pessoa / classe Pagamento\n(D) interface Pessoa / classe Pagamento\n(E) classe Pessoa / classe abstrata Pagamento\n\n15) Qual é o utilitário responsável por gerar, a partir de um programa escrito em uma linguagem de alto nível, um programa em linguagem de máquina não executável chamado de módulo-objeto?\n\n(A) Intérprete.\n(B) Depurador.\n(C) Loader.\n(D) Linker.\n(E) Compilador.\n\nProva : Amarela Concurso : CP-CAP/13\nProfissão : TÉCNICO EM PROCESSAMENTO DE DADOS\n\n5/17 16) Coloque F (Falso) ou V (Verdadeiro) nas afirmativas abaixo, em relação às estruturas de dados e, a seguir, assinale a opção que apresenta a sequência correta.\n\n( ) Na pilha, apenas um ponteiro precisa ser considerado, o ponteiro topo, pois as inserções e remoções são executadas na mesma extremidade da lista.\n( ) As filas exigem uma implementação um pouco mais elaborada, sendo necessários três ponteiros: início da fila (i), meio da fila (m) e fim da fila (f) para fazer as inserções e remoções na fila.\n( ) As operações mais frequentes em listas são a busca, a inclusão e a remoção de um determinado elemento.\n( ) As árvores constituem as estruturas não sequenciais com maior aplicação em computação. Dentre as árvores, as binárias são as mais utilizadas.\n( ) As listas simplesmente encadeadas precisam de dois ponteiros para indicar o próximo nó.\n(A) (V) (V) (F) (V)\n(B) (V) (F) (V) (F)\n(C) (V) (F) (V) (F)\n(D) (F) (F) (V) (F)\n(E) (F) (V) (F) (V)\n\n17) Em redes Ethernet, é correto afirmar que:\n(A) as redes sem fio utilizam o padrão IEEE 802.3 e são mais empregadas em LANs.\n(B) o cabeamento ETHERNET 10BaseF é de fibra óptica e é muito utilizado na conexão entre edifícios.\n(C) o cabeamento ETHERNET 10BaseF é de par trançado e é muito utilizado na conexão entre edifícios.\n(D) as redes sem fio utilizam o padrão IEEE 802.3a,802.3b e 802.3g. Entre eles há uma variação na taxa de dados.\n(E) o cabeamento ETHERNET 10BaseF é de par trançado e permite um alcance máximo de até 100 metros a partir do hub. 21) Analise as informações abaixo.\n\nTabela: colaboradores\ncampos: cod_departamento integer\nnome varchar(50)\nbairro varchar(30)\ntelefone varchar(20)\ncargo varchar(20)\n\nConsidere a consulta em SQL a seguir:\n\nSELECT nome, bairro FROM colaboradores\nWHERE cod_departamento=10;\n\nEm relação à consulta acima, assinale a opção que apresenta o resultado correto.\n\n(A) Recupera nome, bairro e cod_departamento da tabela colaboradores.\n(B) Recupera nome, bairro e telefone da tabela colaboradores.\n(C) Recupera nome, bairro e cod_departamento da tabela colaboradores quando cod_departamento for igual a 10.\n(D) Recupera nome e bairro da tabela colaboradores quando cod_departamento for igual ou maior que 10.\n(E) Recupera nome e bairro da tabela colaboradores quando cod_departamento for igual a 10.\n\n22) Considerando os valores binários A = 1011; B = 1001; e C = 1000, qual será o resultado da expressão X = A + B - C?\n\n(A) 1001\n(B) 1011\n(C) 1100\n(D) 1101\n(E) 1111 23) Em relação à Programação Orientada a Objetos, é correto afirmar que:\n\n(A) uma classe possui atributos, funções e métodos.\n(B) uma classe que é definida por meio de herança de outra classe é chamada de classe encapsulada ou classe pai.\n(C) a instância de uma classe é chamada de objeto.\n(D) nome, idade e sexo, referentes a uma pessoa, são exemplos de métodos.\n(E) ao encapsular os atributos de uma classe, esses se tornam públicos a outras classes.\n\n24) As assinaturas digitais são utilizadas para que:\n\n(A) o receptor possa verificar a identidade alegada pelo transmissor.\n(B) o receptor tenha a possibilidade de forjar ele mesmo, a mensagem.\n(C) o transmissor possa repudiar, posteriormente, o conteúdo da mensagem.\n(D) o receptor não possa verificar a identidade alegada pelo transmissor.\n(E) o receptor possa cifrar mensagens usando a chave privada do transmissor.\n\n25) Segundo a Cartilha de Segurança para Internet(2012), o que deve ser usado na elaboração de senhas?\n\n(A) Qualquer tipo de dado pessoal.\n(B) Palavras que façam parte de listas.\n(C) Sequências de teclado.\n(D) Diferentes tipos de caracteres.\n(E) Salvar as senhas no navegador Web.\n\n26) Em relação aos estados que a Thread pode assumir, ao ser executado o comando \"Thread.sleep(5000)\", é correto afirmar que a Thread ficará no estado:\n\n(A) executável.\n(B) terminado.\n(C) bloqueado.\n(D) espera sincronizada.\n(E) novo. 27) Em relação às tipologias das linguagens de programação, assinale a opção que apresenta somente linguagens orientadas a objeto.\n\n(A) C e Java.\n(B) PROLOG e C++.\n(C) LISP e Smalltalk.\n(D) Java e Pascal.\n(E) C++ e Smalltalk.\n\n28) Qual é o comando utilizado no Linux para definir o modo do arquivo \"file.txt\" como rw-rw-r--, usando especificação octal?\n\n(A) chmod 664 file.txt\n(B) chmod 444 file.txt\n(C) chmod 600 file.txt\n(D) chmod 446 file.txt\n(E) chmod 654 file.txt\n\n29) No Linux, qual é o comando usado para criar partições?\n\n(A) telnet\n(B) mkdir\n(C) fdisk\n(D) df\n(E) fsck\n\n30) Assinale a opção que apresenta somente as funções de agrupamento em SQL.\n\n(A) COUNT, SUM.\n(B) MIN, GROUP BY.\n(C) GROUP BY, HAVING.\n(D) HAVING, MIN, AVG.\n(E) GROUP BY, COUNT.\n\n31) O que os golpistas usam para enganar as potenciais vítimas e persuadi-las a fornecer informações sensíveis ou a realizar ações, como executar códigos maliciosos e acessar páginas falsas?\n\n(A) Prevenção.\n(B) Engenharia social.\n(C) Boato.\n(D) Phishing.\n(E) Antivírus. 32) Qual é a definição de barramento de um sistema computacional?\n\n(A) Dispositivo com a função principal de armazenar dados temporariamente, porém com uma capacidade de armazenamento reduzida e custo maior que a memória principal.\n(B) Componente que gerencia todo o sistema computacional, controlando as operações realizadas por cada unidade funcional.\n(C) Uma memória volátil de alta velocidade, porém com pequena capacidade de armazenamento; o tempo de acesso a um dado nela contido é muito menor que na memória principal.\n(D) É um meio de comunicação compartilhado que permite a comunicação entre as unidades funcionais de um sistema computacional.\n(E) Técnica que permite ao processador executar, paralelamente, múltiplas instruções em estágios diferentes, mas que, possui uma memória volátil.\n\n33) Assinale a opção que corresponde a um método criptográfico que usa chaves assimétricas.\n\n(A) RSA\n(B) AES\n(C) Blowfish\n(D) RC4\n(E) 3DES\n\nProva : Amarela\nConcurso : CP-CAP/13\nProfissão : TÉCNICO EM PROCESSAMENTO DE DADOS\n12/17 34) Analise o algoritmo abaixo.\nLinha 1 início\nLinha 2 inteiro Y, X, DIV;\nLinha 3 leia(Y);\nLinha 4 X = Y + 7;\nLinha 5 se X > 10\nLinha 6 então DIV = verdadeiro;\nLinha 7 senão DIV = 10;\nLinha 8 fim se;\nLinha 9 fim\n\nAssinale a opção que apresenta a linha que contém o erro na execução do algoritmo.\n\n(A) linha 2 inteiro Y, X, DIV.\n(B) linha 4 X = Y + 7.\n(C) linha 5 se X > 10.\n(D) linha 6 então DIV = verdadeiro.\n(E) linha 7 senão DIV = 10.\n\n35) De acordo com os tipos de cabeamento utilizados em redes, assinale a opção correta.\n\n(A) As taxas de transmissão de dados para as LANs de pares trançados sem blindagem (UTP) estão na faixa de 10 Mbps a 1 Gbps.\n(B) A fibra ótica é um meio físico rígido que conduz pulsos de luz podendo as taxas de transmissão chegarem a centenas de Gbps.\n(C) O cabo coaxial é constituído de dois condutores de cobre paralelos, sendo muito comuns em LANs.\n(D) O par trançado é pouco utilizado em LANs devido ao seu custo financeiro elevado e à sua baixa taxa de transmissão.\n(E) As fibras óticas não são imunes à interferência eletromagnética e têm alta atenuação de sinal, de até cem quilômetros.\n\n36) Qual é o mecanismo de segurança usado para proteger redes Wi-Fi?\n\n(A) Bluetooth.\n(B) WPA-2.\n(C) Banda larga móvel.\n(D) Banda larga fixa.\n(E) Varredura.\n\nProva : Amarela\nConcurso : CP-CAP/13\nProfissão : TÉCNICO EM PROCESSAMENTO DE DADOS\n13/17 37) Segundo Elmasri e Navathe (2011), há diversas pessoas cujas funções englobam o uso de um Banco de Dados. Sendo assim, pode-se afirmar que:\n\n(A) o administrador de banco de dados é o profissional responsável por identificar os dados que serão armazenados e selecionar estruturas adequadas para armazená-los.\n(B) o projetista de banco de dados é o profissional que autoriza o acesso a esse banco, acompanha seu funcionamento e é responsável pela lentidão no tempo de resposta, das requisições feitas a tal Banco.\n(C) os usuários finais são aqueles cujas funções necessitam do acesso ao banco de dados, sendo também responsáveis pelas rotinas de backup e recuperação desse banco.\n(D) o administrador de banco de dados é o profissional que autoriza o acesso a esse banco, acompanha seu funcionamento e é responsável pela lentidão no tempo de resposta das requisições feitas a tal Banco.\n(E) o projetista de banco de dados é responsável pelas rotinas de backup e recuperação desse banco e pelas estruturas adequadas para armazená-los.\n\n38) No Linux, qual é o comando usado para exibir os sistemas de arquivos montados?\n\n(A) du\n(B) df\n(C) ls\n(D) quota\n(E) mount\n\n39) Dada a expressão booleana X = (A + B).(C + D), qual é o valor de X?\n\n(A) 10101 Dados: A = 10100 B = 11001\n(B) 00000\n(C) 11001\n(D) 01010\n(E) 11101\n\nProva : Amarela\nConcurso : CP-CAP/13\nProfissão : TÉCNICO EM PROCESSAMENTO DE DADOS\n14/17 40) Qual é o comando para criar um diretório somente de leitura e de execução chamado \"consultas\"?\n(A) mkdir -m 777 consultas\n(B) mkdir -m 666 consultas\n(C) mkdir -m 555 consultas\n(D) mkdir -m 444 consultas\n(E) mkdir -m 333 consultas\n\n41) Qual é a ordem correta para cada campo, da esquerda para a direita, para a linha root:x:0:0:root:/root:/bin/bash que corresponde a uma conta do usuário no sistema operacional Linux?\n(A) Shell padrão, nome do usuário, senha, ID do usuário, ID do grupo, nome completo e diretório inicial.\n(B) Nome do usuário, senha, ID do usuário, ID do grupo, nome completo, diretório inicial e shell padrão.\n(C) Nome do usuário, shell padrão, senha, ID do usuário, ID do grupo, nome completo e diretório inicial.\n(D) Nome do usuário, ID do grupo, senha, ID do usuário, nome completo, diretório inicial e shell padrão.\n(E) Nome do usuário, senha, ID do grupo, ID do usuário, nome completo, diretório inicial e shell padrão.\n\n42) Em relação à linguagem de programação, é correto afirmar que as variáveis\n(A) locais têm seu escopo de existência delimitado pela ativação do bloco de execução no qual elas estão inseridas. Seus valores não são armazenados após o término da execução do bloco.\n(B) intermitentes são criadas em tempo de execução e nunca são destruídas. Os apontadores existentes na maioria das linguagens de programação atuais são exemplos clássicos deste tipo de variável.\n(C) globais são aquelas vinculadas às células de memória durante a execução do programa, sendo reescritas inúmeras vezes até que o programa se encerre.\n(D) persistentes são criadas em tempo de execução e armazenadas em memória para serem utilizadas por outros programas.\n(E) recursivas têm seu escopo de existência definido por um ou mais blocos de programa. Ao término da execução do programa, apenas um valor é armazenado em memória. 43) Em relação aos tradutores de linguagens de programação, assinale a opção correta.\n(A) Um interpretador gera um programa intermediário que é compilado e depois executado no computador.\n(B) A compilação pode ser dividida em duas fases: análise léxica e análise computacional.\n(C) Os intercompiladores convertem e executam cada linha de código sequencialmente no computador.\n(D) Os compiladores primeiro convertem o programa inteiro em linguagem de máquina para depois executá-lo no computador.\n(E) Um interpretador converte um programa em linguagem de máquina para uma linguagem de alto nível.\n\n44) A classificação dos SGBDs utiliza o critério do modelo de dados em que é baseado. Assinale a opção que apresenta somente modelos de dados.\n(A) Relacional, hierárquico, de rede, e de objeto.\n(B) Hierárquico, relacional, de rede, e de classes.\n(C) Hierárquico, relacional, de interação, de caso de uso, e de rede.\n(D) Hierárquico, de interação, de caso de uso, de objeto, e hierárquico.\n(E) Relacional, de caso de uso, de objeto, e hierárquico.\n\n45) Qual protocolo da camada de aplicação é utilizado na transferência de mensagens de servidores de correio remetentes para servidores de correio destinatários?\n(A) FTP\n(B) RSA\n(C) SMTP\n(D) WWW\n(E) DNS\n46) Qual protocolo constrói uma conexão segura entre dois soquetes?\n(A) HTML\n(B) HTTP\n(C) EMTAIL\n(D) SSL\n(E) SQL 47) Qual é a técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet?\n(A) Varredura em redes.\n(B) Falsificação de e-mail.\n(C) Força bruta.\n(D) Desfiguração de página.\n(E) Negação de serviço distribuído.\n\n48) Em Java, os atributos private de uma classe só podem ser manipulados pelos métodos da classe. Por convenção, quais métodos devem ser utilizados para que outras classes tenham acesso a esses atributos?\n(A) malloc e desalloc.\n(B) start e run.\n(C) get e set.\n(D) read e write.\n(E) try e catch.\n\n49) O número 3798 na base 10 é representado por qual número na base 16?\n(A) B5C\n(B) F21\n(C) 940\n(D) EDE\n(E) 37A\n\n50) As redes sem fio, presentes em aeroportos, instituições, e residências, são uma importante tecnologia de rede de acesso à internet. Em relação às redes sem fio, é correto afirmar que:\n(A) a LAN sem fio IEEE 802.11, também chamada de Wi-fi, possui os padrões 802.1b, 802.1a e 802.1g.\n(B) os padrões 802.11a e 802.11g operam em faixa de frequências diferentes e têm uma taxa de dados de até 24 Mbps.\n(C) os padrões 802.11b, 802.11a e 802.11g não compartilhám o mesmo protocolo de acesso ao meio, o CSMA/CA.\n(D) o padrão 802.11b opera na faixa de frequência de 5,1 à 5,8 GHz e possui uma taxa de dados de até 21 Mbps.\n(E) os padrões 802.11b,802.11a e 802.11g têm a capacidade de reduzir sua taxa de transmissão para alcançar distâncias maiores.