Questões de Concurso

Foram encontradas 20.014 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1979606 Banco de Dados
No contexto da Teoria de Projeto de bancos de dados relacionais, analise o script de criação de uma tabela.
CREATE TABLE T(A int not null UNIQUE,                                B int not null UNIQUE,                                C int)

Considere ainda as seguintes dependências funcionais acerca dos atributos A, B e C.

A → B B → A A → C B → C

As dependências necessárias para que o esquema relacional acima esteja normalizado até a Forma Normal Boyce-Codd são:
Alternativas
Q1979605 Banco de Dados
Caio preparou o comando SQL exibido a seguir para deletar um conjunto de linhas de uma tabela. 

delete from T1 where exists(select * from T2                       where T1.A1 = T2.A2)

Para testar seu comando e descobrir exatamente quais seriam as linhas deletadas, Caio pretende executar um comando sem alteração de dados que permita a identificação dessas linhas.
Para isso, basta que Caio substitua no comando original o termo: 
Alternativas
Q1979604 Noções de Informática
A caixa de execução (run box) intitulada Executar do Windows 10, por meio da qual é possível abrir pastas, documentos, programas e recursos da Internet, pode ser acionada pela combinação das teclas:
Alternativas
Q1979603 Banco de Dados
Considere um banco relacional com duas tabelas declaradas como abaixo. 
REATE TABLE T1(A1 int not null UNIQUE,
                              B1 int not null)
CREATE TABLE T2(A2 int not null UNIQUE,
                                 B2 int,
 FOREIGN KEY (B2) references T1(A1))

Para n >= 1, está correto concluir que:
Alternativas
Q1979602 Programação
Analise o código jQuery a seguir.

<script>
$(document).ready(function(){
   $("p").click(function(){
       $(this).hide();
    });
});
</script>

É correto concluir que o termo this refere-se:
Alternativas
Q1979601 Programação
Analise o HTML de uma página Web exibido a seguir.

 <!DOCTYPE html>
<html>
<head>
<style>
td {
 border: 1px solid #dddddd;
 padding: 20px;
} </style>
<h2>Tabela UM</h2>
<table>
 <tr>
 <td>A</td>
 <td>B</td>
 </tr>
 <td>C</td>
 <td>B2</td>
 </tr>
</table>
</body>
</html>

Sobre esse script, é correto afirmar que:
Alternativas
Q1979600 Programação
No contexto de HTML e JavaScript, na construção
function myFunction() {
     document.getElementById("xxxx").submit();
}

o elemento xxxx deve identificar:
Alternativas
Q1979599 Programação
Analise o trecho de página Web a seguir.

<body>
<button
onclick="xpto(1,2,3);xpto(0);xpto();">?</button>
<script>
function xpto() {
 if (arguments.length == 0) {
 text = "ERRO";
 }
 else {
 text = "OK";
 }
 alert(text);
}
</script>
</body>

Tomando como referência apenas esse trecho, um clique no botão com a página carregada provoca a exibição de:
Alternativas
Q1979598 Programação
Analise o código Python a seguir.
class ClasseX:
   a = 10
......

Para que esse código exiba o número 20, o trecho pontilhado deve ser substituído por:
Alternativas
Q1979597 Programação
Analise o código Python a seguir.
x = [0, 1, 1, 2, 3, 5, 8]
print (x[-4])

A saída exibida pela execução desse código é:
Alternativas
Q1979596 Sistemas Operacionais
No contexto do Linux, a simbologia de redirecionamento de saída de dados que adiciona dados no final de um arquivo é:
Alternativas
Q1979595 Sistemas Operacionais
No contexto do Linux, observe os quatro comandos a seguir.

mv xpto xxxx.a
mv abc abcd
mv intro livro/capítulos
mv manual/* .

Sobre esses comandos, está correto concluir que são válidos: 
Alternativas
Q1979594 Algoritmos e Estrutura de Dados
Dado um array unidimensional X, contendo milhares de números inteiros não ordenados, a complexidade de um algoritmo que faz a contagem de números iguais a zero presentes em X é: 
Alternativas
Q1978822 Engenharia de Software
A Equipe de Tecnologia (ETi) de um tribunal de contas está levantando as necessidades para um novo sistema junto às partes interessadas. Uma das partes interessadas solicitou que o novo sistema seja fácil de usar, como requisito não funcional.
Para que o requisito não funcional “fácil de usar” seja objetivamente testado, a ETi deve considerar a métrica: 
Alternativas
Q1978821 Segurança da Informação
A aplicação Web SiCONTA viabiliza a recuperação de credenciais de acesso por meio da conferência de respostas previamente cadastradas pelo usuário a questionamentos realizados a ele no processo de criação da credencial.
Considerando a metodologia Open Web Application Security Project (OWASP), a aplicação Web SiCONTA possui uma vulnerabilidade classificada na categoria:
Alternativas
Q1978820 Banco de Dados
Um setor de atendimento ao cliente por telefone utiliza o sistema eSAC como suporte para suas atividades. No banco de dados utilizado pelo eSAC, o número do Cadastro de Pessoas Físicas (CPF) é armazenado sem criptografia. Contudo, o CPF é apresentado no formato "123.4**.***-**" na tela utilizada pelos atendentes, para que eles possam confirmar a identidade de quem está ligando.
A segurança de dados implementada no eSAC foi:
Alternativas
Q1978819 Segurança da Informação
Bernardo e João são auditores recém-concursados no TCE/TO. Bernardo precisa enviar documentos sigilosos para João e viceversa, contudo, nenhum deles utilizou ainda a ferramenta de criptografia disponível na instituição.
Sabendo-se que é utilizada a criptografia por chave pública, o procedimento que deve ser seguido por cada auditor antes de tramitar os documentos é:
Alternativas
Q1978818 Segurança da Informação
Um analista de TI descobriu que teve sua conta comprometida a partir de um código javascript malicioso num site que está habituado a acessar. Ao analisar a página acessada, identificou que existia uma vulnerabilidade que permitia que tags HTML fossem incorporadas na seção de comentários da página, de maneira permanente.
O ataque sofrido na página foi:
Alternativas
Q1978817 Algoritmos e Estrutura de Dados
As funções de hash são comumente empregadas nos mecanismos de segurança da informação.
Quanto às suas propriedades básicas, para que o algoritmo de hash seja considerado forte, é correto afirmar que: 
Alternativas
Q1978813 Banco de Dados
Ao analisar um grande volume de dados, João encontrou algumas anomalias, por exemplo: pessoas com mais de 200 anos de idade e salário de engenheiro menor que salário de pedreiro.
A operação de limpeza da fase de preparação de dados para tratar os pontos extremos existentes em uma série temporal a ser executada por João é:
Alternativas
Respostas
3041: E
3042: D
3043: E
3044: D
3045: D
3046: A
3047: C
3048: A
3049: C
3050: E
3051: E
3052: E
3053: B
3054: C
3055: E
3056: B
3057: A
3058: B
3059: B
3060: D