Questões de Concurso Público MPE-PE 2012 para Técnico Ministerial - Informática

Foram encontradas 60 questões

Q236449 Programação
Para que um documento XML seja considerado válido, ele precisa ter um conjunto de instruções que define a estrutura do documento, ou seja, quais elementos e atributos são permitidos. Esse conjunto de instruções (que pode ser declarado dentro de um documento XML ou em um arquivo à parte) é denominado:
Alternativas
Q236450 Programação
Na linguagem Java, o método executeQuery da interface Statement, envia uma instrução SQL select para o banco de dados e retorna, se a consulta for válida e uma conexão estiver estabelecida, um ou mais registros em um objeto da interface:
Alternativas
Q236451 Programação
Em uma página JSP, para importar uma classe de um pacote e para fazer referência a uma biblioteca (como, por exemplo, JSTL) podem ser utilizadas, respectivamente, as diretivas:
Alternativas
Q236452 Programação
Quando o JBoss Application Server 7 é iniciado para permitir o gerenciamento de múltiplas instâncias do servidor, há um arquivo de configuração principal que inclui a
configuração de vários perfis (profiles) que instâncias do servidor podem ser configuradas para executar. Esse arquivo é conhecido como:
Alternativas
Q236453 Engenharia de Software
O processo de desenvolvimento de software conhecido como modelo em espiral (Modelo espiral de Boehm), divide cada volta da espiral em quatro setores, sendo um destes setores denominado de:
Alternativas
Q236454 Engenharia de Software
Uma primeira classificação das ferramentas CASE pode ser efetuada com base nas fases do processo de desenvolvimento às quais as ferramentas se aplicam. As ferramentas Upper-Case são aplicações
Alternativas
Q236455 Banco de Dados
A instrução JOIN em SQL é utilizada para consultar informações de duas ou mais tabelas, baseadas em relações entre colunas destas tabelas. Um dos tipos de JOIN é o INNER JOIN que retorna linhas
Alternativas
Q236456 Banco de Dados
No SQL, os controles de transação e concorrência definem diferentes tipos de isolamento para prevenir fenômenos indesejáveis que podem ocorrer em transações concorrentes. Estes fenômenos indesejáveis são: Dirt read, Nonrepeatable read e
Alternativas
Q236457 Banco de Dados
No modelo de entidade-relacionamento, a técnica Bottom- Up
Alternativas
Q236458 Banco de Dados
Analise os seguintes comandos em SQL:

CREATE TABLE nota (id INT PRIMARY KEY,data TEXT,valor REAL);

INSERT INTO nota SET id=1,data='01012012',valor=15.5;

INSERT INTO nota SET id=1,data='03022012',valor=11.5;

INSERT INTO nota SET id=2,data='01042012',valor=25.5;

INSERT INTO nota SET id=20,data='10062012',valor=12.5;

SELECT COUNT(*) FROM nota WHERE valor < 20;

O resultado para a consulta efetuada será:
Alternativas
Q236459 Banco de Dados
Uma das opções para a criação de um banco de dados Oracle se dá pela utilização do Database Configuration Assistant (DBCA). Em uma das páginas de configuração desse assistente é possível listar as funcionalidades padrão do banco de dados, como Oracle JVM, Oracle Text e
Alternativas
Q236460 Banco de Dados
A função LAST_INSERT_ID, em MYSQL
Alternativas
Q236461 Banco de Dados
Em PostgreSQL, um conjunto de funções e expressões estão disponíveis para a geração de arquivos XML. A função, similar a função xmlconcat, que concatena as colunas xml entre linhas de uma tabela é denominada de
Alternativas
Q236462 Redes de Computadores
Sobre topologias de redes, considere:

I. A topologia em barramento utiliza várias linhas de comunicação por par trançado entre os computadores, garantindo dessa forma que, caso ocorram problemas em uma das linhas de transmissão, os dados podem ser enviados por meio de outra linha.

II. A topologia em anel utiliza em geral ligações ponto a ponto que operam em um único sentido de transmissão. O sinal circula no anel até chegar ao destino.

III. A topologia em estrela utiliza um nó central para chavear e gerenciar a comunicação entre as estações.

Está correto o que consta em
Alternativas
Q236463 Redes de Computadores
O TCP/IP é um conjunto de protocolos de comunicação utilizado em redes de computadores. Ele é dividido em várias camadas, onde cada camada é responsável pela execução de uma tarefa. O procolo UDP é utilizado na camada
Alternativas
Q236464 Redes de Computadores
Em uma rede de computadores utilizando o padrão Fast Ethernet, a taxa nominal de transmissão é de
Alternativas
Q236465 Redes de Computadores
Sobre os tipos de sistemas utilizados na transmissão por SMTP, considere:

I. Um sistema originador, às vezes chamado de Originador SMTP, introduz o e-mail na Internet, ou mais genericamente em um serviço de transporte.

II. Um sistema de relay SMTP recebe e-mails de um cliente SMTP e os transmite para outro servidor SMTP, sem efetuar modificações na mensagem, a não ser inserir informações para seu rastreamento.

III. Um gateway SMTP recebe mensagens de um cliente em um ambiente de transporte e envia estas mensagens para um servidor em outro ambiente de transporte.

Está correto o que consta em
Alternativas
Q236466 Redes de Computadores
Considere:

1. Permitem que computadores em uma rede se comuniquem. Cada computador se conecta a este equipamento com um cabo e as informações enviadas de um computador para outro passam por ele. Este equipamento não pode identificar a origem ou o destino planejado das informações que recebe, portanto, ele envia as informações para todos os computadores conectados a ele.

2. Permitem que computadores em uma rede se comuniquem e podem identificar o destino planejado das informações que recebe, portanto, enviam essas informações somente para os computadores que devem recebê-las.

3. Permitem que os computadores se comuniquem e podem transmitir informações entre duas redes, como, por exemplo, entre a rede doméstica e a Internet. Esse recurso para direcionar o tráfego da rede é que dá a ele seu nome. Normalmente,
fornecem segurança interna, como um firewall.

Os itens referem-se, respectivamente, a:
Alternativas
Q236467 Redes de Computadores
A função de Servidor DNS no Windows Server 2008 apresenta quatro novos recursos aprimorados para oferecer novas habilidades ao serviço de Servidor DNS ou para melhorar seu desempenho; dentre eles, é INCORRETO incluir:
Alternativas
Q236468 Segurança da Informação
Sobre assinaturas digitais, considere:

I. Consiste na criação de um código, de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.

II. Se José quiser enviar uma mensagem assinada para Maria, ele codificará a mensagem com sua chave pública. Neste processo será gerada uma assinatura digital, que será adicionada à mensagem enviada para Maria. Ao receber a mensagem, Maria utilizará a chave privada de José para decodificar a mensagem.

III. É importante ressaltar que a segurança do método de assinatura digital baseia-se no fato de que a chave pública é conhecida apenas pelo seu dono.
Também é importante ressaltar que o fato de assinar uma mensagem não significa gerar uma
mensagem sigilosa.

Está correto o que consta em
Alternativas
Respostas
41: B
42: A
43: A
44: B
45: C
46: D
47: E
48: D
49: C
50: D
51: C
52: E
53: D
54: C
55: E
56: D
57: C
58: E
59: E
60: D