Questões de Concurso de Dados - Ciência da Computação

Ver outros assuntos dessa disciplina Navegar questão a questão

Questão 774809

Conselho Nacional do Ministério Público (CNMP) 2015

Cargo: Analista do CNMP - Apoio Informação e Comunicação - Suporte e Infraestrutura / Questão 24

Banca: Fundação Carlos Chagas (FCC)

Nível: Superior

O arquivo de configuração do serviço de diretório da suíte OpenLDAP é o ...... . Esse arquivo possui vários parâmetros que configuram desde a execução do serviço até o backend de banco de dados que será utilizado, assim como os índices que devem ser gerados para agilizar as buscas e também a senha de administração para acessar o diretório.

Preenche, correta e respectivamente, a lacuna:

  • A. /etc/ldap/conf.schema
  • B. /var/run/slapd/slapd.args.conf
  • C. /usr/lib/ldap.conf
  • D. /conf/run/slapd/slapd.pid
  • E. /etc/ldap/slapd.conf

Questão 780355

Instituto Nacional da Propriedade Industrial (INPI) 2014

Cargo: Tecnologista em Propriedade Industrial / Questão 60

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Julgue o item abaixo, relativo a banco de dados. Chave primária de um conjunto de entidades corresponde aos atributos que permitem distinguir determinada entidade do conjunto.
  • C. Certo
  • E. Errado

Questão 667949

Tribunal de Contas Estadual - RO (TCE/RO) 2013

Cargo: Analista de Informática / Questão 52

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Julgue os próximos itens a respeito de segurança da informação.

O hash poderá auxiliar na verificação da integridade de um arquivo transferido de um computador para outro.

  • C. Certo
  • E. Errado

Questão 916441

Agência Reguladora de Serviços Públicos Delegados de Transporte - SP (ARTESP/SP) 2017

Cargo: Especialista em Regulação de Transporte I - Área Tecnologia da Informação / Questão 57

Banca: Fundação Carlos Chagas (FCC)

Nível: Superior

Considere a estrutura de dados abaixo.

Esta estrutura representa cinco localidades indicadas por 0, 1, 2, 3, 4 com as rotas e as respectivas distâncias entre elas. Por exemplo, da localidade 0 há rota para a localidade 1 (distância 10) e para a localidade 2 (distância 5). Um Especialista em Tecnologia da Informação da ARTESP afirma, corretamente, que

  • A. partindo de qualquer uma das localidades é possível ir para todas as outras e voltar para a localidade de origem.
  • B. a distância da rota direta partindo de uma localidade x para uma localidade y não é a mesma da rota de retorno de y para x.
  • C. a rota direta mais longa entre duas localidades é 9.
  • D. a rota mais curta partindo da localidade 3 e chegando na localidade 2 é 9.
  • E. é possível ir e voltar de todas as localidades adjacentes.

Questão 875053

Tribunal Regional Eleitoral / Pernambuco (TRE PE) 2016

Cargo: Técnico Judiciário - Área apoio especializado - Especialidade - Programação de Sistema / Questão 22

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Médio

Com relação a organização de arquivos e armazenamento de dados, assinale a opção correta.
  • A. Arquivos XML correspondem a uma coleção de padrões de codificação, o que permite, por exemplo, que imagens e vídeo mpeg sejam convertidos para arquivo de texto.
  • B. Um arquivo sequencial é acessado por meio de uma chave, que é indexada por um arquivo denominado arquivo de indexe.
  • C. No processamento de um arquivo sequencial, é necessário detectar o atingimento do fim do arquivo, fim esse genericamente referido como ENDOFF (end of file).
  • D. Em um arquivo hash, um elemento pode ser localizado por meio do valor de sua chave, e a função hashing identifica a localização do elemento diretamente a partir da chave.
  • E. Arquivos indexados são geralmente usados para pequenas quantidades de dados, uma vez que as inserções e as buscas são ineficientes nesse tipo de arquivo.

Questão 875059

Tribunal Regional Eleitoral / Pernambuco (TRE PE) 2016

Cargo: Técnico Judiciário - Área apoio especializado - Especialidade - Programação de Sistema / Questão 28

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Médio

Assinale a opção correspondente a estrutura de dados que utiliza uma função de dispersão que gera um índice a partir de determinada chave e que, para resolver os problemas de colisões, é combinada com outros tipos de estrutura de dados.
  • A. listas encadeadas
  • B. quicksort
  • C. árvore binária
  • D. vetores
  • E. tabela hash

Questão 921614

Tribunal de Justiça   - PE (TJPE/PE) 2017

Cargo: Analista Judiciário - Área Analista de Sistemas / Questão 39

Banca: Instituto Brasileiro de Formação e Capacitação (IBFC)

Nível: Superior

Considerando os conceitos de estruturas de dados, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F).

( ) as filas são utilizadas para controlar o acesso de arquivos que concorrem a uma única impressora.

( ) a pilha é uma estrutura de dados baseada no princípio LIFO, na qual os dados que foram inseridos primeiros na pilha serão os últimos a serem removidos.

( ) os nós de uma árvore binária possuem graus zero, um ou dois.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

  • A. V - V - V
  • B. V - V - F
  • C. V - F - V
  • D. F - F - V
  • E. F - F - V

Questão 877190

Procuradoria Geral do Estado - MT (PGE/MT) 2016 (2ª edição)

Cargo: Analista PGE - Área Analista de Sistemas / Questão 45

Banca: Fundação Carlos Chagas (FCC)

Nível: Superior

Considere que um Analista de Sistemas usou o algoritmo SHA-1 para gerar o hash de um arquivo antes de fazer seu backup. Em seguida, fez o backup do arquivo e o guardou. Tempos depois, usou o algoritmo SHA-1 para gerar um novo hash do arquivo. Em seguida, comparou os dois hashes gerados. É correto afirmar que
  • A. o objetivo da comparação dos hashes foi verificar se o arquivo havia sido copiado.
  • B. o tamanho do hash gerado foi de 160 bits.
  • C. o hash gerado permitiu garantir a confidencialidade do arquivo.
  • D. a comparação dos hashes ocorreu para verificar se o arquivo estava corrompido.
  • E. o objetivo da comparação dos hashes foi verificar se o arquivo continha vírus.

Questão 846822

Tribunal Regional do Trabalho / 11ª Região (TRT 11ª) 2017

Cargo: Analista Judiciário - Área Tecnologia da Informação / Questão 64

Banca: Fundação Carlos Chagas (FCC)

Nível: Superior

Um Analista Judiciário deve explicar para um funcionário do Tribunal o processo de Assinatura Digital de documentos, utilizado para assegurar a autenticidade dos documentos. Nessa explicação, o Analista deve mostrar que a primeira etapa do processo consiste na
  • A. aplicação da criptografia de chave assimétrica sobre o documento original.
  • B. adição da chave privada ao documento original.
  • C. aplicação da criptografia de chave simétrica sobre o documento original.
  • D. geração do resumo (hash) do documento original.
  • E. geração da chave criptográfica simétrica a partir do documento original.

Questão 852595

Secretaria de Estado de Educação - DF (SEE/DF) 2017

Cargo: Professor de Educação Básica - Área Informática / Questão 97

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Considerando o algoritmo apresentado, julgue os itens seguintes, a respeito de conceitos básicos de estrutura de dados.

Considerando-se um vetor com os valores [15, 8, 12, 7, 10], após a terceira invocação do procedimento de troca de posições, infere-se que pos1 = 2 e min = 4.
  • C. Certo
  • E. Errado