302 questões encontradas
Observe o código Python v2.7.
def F (a, b):
while a != b:
if a > b:
a = a - b
elif b > a:
b -= a
return a
Assinale o valor retornado para F (48,36).
No contexto do CSS3, assinale o script que define corretamente a formatação para todos os elementos h1 de um documento.
Assinale o código C# que está corretamente construído para produzir o termo “Ford” na saída.
No conjunto de Ferramentas Administrativas do Windows 10, a Limpeza de Disco permite a remoção de arquivos tipicamente temporários, que podem ser removidos sem prejuízo para o funcionamento do sistema. Assinale o exemplo de arquivos que pode ser removido pela ferramenta citada no drive C.
No Linux, normalmente há um arquivo do sistema que armazena as senhas dos usuários criptografadas, além de outras informações a elas relacionadas.
Assinale a localização desse arquivo.
No Linux, a saída (output) de um comando pode ser direcionada para um arquivo ou processo. Nesse contexto, assinale o redirecionamento que é determinado pelo símbolo >>.
Considere um sistema operacional onde o processo P1 precisados recursos R1 e R2 para prosseguir com seu processamento. Concomitantemente, há um processo P2, que também precisados recursos R1 e R2.A situação em que, simultaneamente, o processo P1 detém o recurso R1 e espera pelo recurso R2 e o processo P2 detém o recurso R2 e espera pelo recurso R1, é denominada
Nas implementações Linux, as funções de gerenciamento de memória e gerenciamento de processos são operadas pelo componente conhecido como
Na ALEPI foi recebido um equipamento com a seguinte descrição: “Dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança em um ponto desta rede e que, através de um conjunto de regras ou instruções, analisa o tráfego de pacotes da rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas”. Assinale a opção que corresponde ao nome deste dado a este dispositivo:
Em relação a hardware e software, assinale a opção é INCORRETA.
Na Assembleia Legislativa do Estado do Piauí existem diversos equipamentos que auxiliam no funcionamento da rede de computadores implantada. Sobre estes equipamentos, assinale a opção CORRETA.
Para o desenvolvimento de aplicações na internet acessadas pelo browser, é necessário, na grande maioria das vezes a instalação e configuração de servidores WEB. Estes servidores ficam responsáveis por armazenar e disponibilizar conteúdos, como sites e páginas, de forma que fiquem acessíveis para qualquer pessoa na Internet. Assinale a opção em que todos os softwares correspondem a Servidores WEB.
Como parte do trabalho de manutenção de alguns computadores da Assembleia Legislativa, torna-se necessário a formatação dos computadores que têm instalados os mais diversos sistemas operacionais. Assinale a opção que corresponde aos sistemas de arquivos do Windows e Linux respectivamente:
Para reduzir custos na Assembleia Legislativa do Piauí, os sistemas operacionais dos computadores serão substituídos por distribuições LINUX. Neste caso, assinale a opção em que TODOS os nomes correspondem a distribuições LINUX:
Sobre os Servidores WEB e suas aplicações, considere as seguintes afirmativas:
Sobre os termos, siglas e nomenclaturas utilizados no contexto dos equipamentos de redes de computadores,assinale a opção INCORRETA.
Sobre a navegação na Web e Browsers, assinale a opção INCORRETA.
Comando do PHP (Personal Home Page) “adiciona um parâmetro a um procedimento armazenado local ou remoto quando utilizado com o Microsoft SQL Server”. A afirmativa se refere a:
Sobre os modelos de sistemas e arquiteturas de computação considere as seguintes afirmativas:
Considerando as funções do PHP para manipulação de documentos em PDF, uma delas “preenche o caminho atual e o desenha no documento”. Trata-se de:
Sobre o conceito, uso e configuração de um firewall, marque a opção INCORRETA.
Entre tantas tarefas na administração de sistemas Linux, o monitoramento do servidor pode ser considerado de fundamental importância para a estabilidade do sistema. CPU, Disco, Memória e até o tráfego da Rede devem ser constantemente monitorados. Um dos comandos utilizados nestas tarefas “mostra em tempo real os processos que estão rodando e os recursos que estão sendo consumidos, inclusive o tempo de processamento e alocação da CPU”. Assinale-o.
Sobre o protocolo de comunicação da Internet em seus diversos níveis (TCP/IP), assinale a opção CORRETA.
Sobre a linguagem Java, marque V para as afirmativas verdadeiras e F para as falsas.
| ( ) | A classe String é um exemplo de uma classe final. |
| ( ) | Uma declaração do método final nunca pode mudar; assim, todas as subclasses utilizam a mesma implementação do método. |
| ( ) | Um método final em uma superclasse pode ser sobrescrito como uma subclasse, garantindo que a implementação do método final será utilizada por todas as subclasses diretas e indiretas na hierarquia. |
| ( ) | Uma classe final pode ser estendida para criar uma subclasse, e todos os métodos em uma classe final são, implicitamente, final. |
| ( ) | Métodos que são declarados private são implicitamente final, porque não é possível sobrescrevê-los como uma subclasse. |
Um técnico em TI da Assembleia Legislativa do Piauí se deparou com uma base de dados na qual a tabela Servidores possui diversos campos, sendo um deles, o campo nome, do tipo cadeia de caracteres (varchar).Para exibir todos os registros cujo campo nome inicie por qualquer caractere seguido de “agner”, utiliza-se a instrução SQL:
Sobre a linguagem JAVA, analise as afirmativas a seguir.
Sobre o Modelo PMBOK, analise as seguintes afirmativas:
Kill se refere a um comando dos sistemas Linux, geralmente utilizado para a remoção de um processo. Sua sintaxe é: [kill -s sinal PIDs]. O sinal pode ser o número do sinal ou seu próprio nome. Podemos afirmar que o sinal representado pelo número “3” é:
Dada as seguintes proposições sobre a fase de otimização de código de um compilado:
Enquanto logado como usuário comum nos sistemas Linux considerando todos os comandos que for executar, em linha de comando, deve-se digitar a senha do superusuário. “Sendo necessário, pode-se dar direitos de superusuário a um usuário comum, para que não fique digitando a senha para todos os comandos a serem executados no sistema.” Trata-se do comando:




















