Questões de Concurso

Foram encontradas 4.572 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q590173 Redes de Computadores
Em relação aos protocolos e serviços TCP/IP, analise as afirmativas a seguir:

I. O protocolo spanning tree é um protocolo da camada de transporte TCP/IP.

II. Exemplos de protocolos da camada de aplicação TCP/IP são o HTTP e DNS.

III. O protocolo UDP garante confiabilidade na entrega da mensagem.

Está correto somente o que se afirma em: 

Alternativas
Q590172 Redes de Computadores
Uma empresa deseja realizar um cabeamento nas salas e corredores que permita tanto o uso de telefonia quanto de rede com velocidade máxima de 10 Gigabit e com distância de 100m, de forma não blindada. O mais indicado, nesse caso, seria o uso de par blindado categoria:
Alternativas
Q590171 Sistemas Operacionais
Um usuário Linux, dono (owner) de certo arquivo, deseja que ele seja legível apenas para os usuários de seu grupo. A máscara octal correta a ser usada no comando chmod é:
Alternativas
Q590170 Sistemas Operacionais
A técnica de alocação de memória que busca a área livre de menor tamanho capaz de satisfazer certo pedido de alocação é:
Alternativas
Q590169 Sistemas Operacionais
Para verificar quais sistemas de arquivos estão correntemente montados em ambiente Linux, o administrador deve utilizar o comando:
Alternativas
Q590168 Programação
São tipos primitivos na linguagem de programação Java:
Alternativas
Q590167 Programação
Um programador Java precisa utilizar, em seu código, um arranjo dinâmico de números inteiros. A declaração correta para esse arranjo é:
Alternativas
Q590166 Programação
Na linguagem de programação Java, para indicar que uma classe A é derivada de B, utiliza-se, na declaração de A, o modificador:
Alternativas
Q590165 Banco de Dados
No SQL, a outorga de privilégios sobre objetos de um banco de dados é efetuada por meio do comando:
Alternativas
Q590164 Banco de Dados
Analise os comandos SQL a seguir.

I.

select * from X

UNION ALL

select * from Y

II.

select * from X

INTERSECT

select * from Y

III.

select * from X

MINUS

select * from Y

Sabendo-se que os comandos I, II e III retornam, respectivamente, 9, 2 e 3 registros, e que as duas tabelas possuem chaves primárias, o número de registros presentes nas tabelas X e Y, respectivamente, é: 


Alternativas
Q590163 Banco de Dados
Analise os comandos SQL a seguir. 

I.

select distinct x1.nome

from X x1

where exists

          (select * from X x2

           where x1.nome = x2.nome)

II.

select distinct x1.nome

from X x1, X x2

where x1.nome = x2.nome

III.

select distinct x1.nome

from X x1, X x2

where x1.nome <> x2.nome

Sabendo-se que é preciso produzir a lista de nomes que aparecem duas ou mais vezes na tabela X, está correto concluir sobre os comandos que:


Alternativas
Q590162 Banco de Dados
Considere dois bancos de dados, B1 e B2, localizados, respectivamente, nos servidores S1 e S2, conectados entre si pela Internet. Considere ainda que as tabelas T1 e T2 pertencem, respectivamente, aos bancos de dados B1 e B2.

Nesse cenário, a sequência de operações que NÃO caracteriza uma transação distribuída é: 

Alternativas
Q590161 Banco de Dados
João foi incumbido de criar um aplicativo que manipula dados armazenados em bancos de dados. Esse aplicativo será distribuído para vários clientes que utilizam diferentes bancos de dados, tais como Oracle, MySQL, e outros de fornecedores bastante conhecidos. Para evitar a customização do código fonte do aplicativo para cada cliente, João deve:
Alternativas
Q590160 Banco de Dados
A normalização de esquemas de bancos de dados é feita a partir da definição das dependências funcionais.

Considere as seguintes dependências funcionais sobre CPFs, nomes e endereços num cadastro de clientes hipotético.

I. CPF → Nome

II. Nome → CPF

III. CPF → Endereço

IV. Endereço → Nome

Considere ainda as seguintes regras de negócio desse sistema:

R1. não pode haver dois ou mais clientes com o mesmo nome e diferentes CPFs;

R2. não pode haver dois ou mais clientes com o mesmo CPF e diferentes nomes;

R3. não pode haver dois ou mais clientes morando no mesmo endereço;

R4. não pode haver dois ou mais endereços para o mesmo cliente.

A lista completa de regras garantidas pelas dependências é: 

Alternativas
Q590159 Arquitetura de Software
No contexto de Web Services, é possível descrever variados aspectos de um serviço por meio da WSDL. Um aspecto que NÃO é coberto nesse tipo de descrição é:
Alternativas
Q590158 Banco de Dados
Comandos de criação de tabelas no MySQL 5.0 possuem a opção ENGINE, que permite que seja especificada a storage engine da tabela. A construção

ENGINE= MyISAM 

significa que a tabela é:


Alternativas
Q590157 Banco de Dados
No contexto do MySQL 5.0, analise o comando insert a seguir e a instância da tabela animal depois da sua execução. 

INSERT INTO animal (grupo,nome) VALUES

('mamífero','cachorro'), ('mamífero','gato'),

('pássaro','sabiá'),             ('mamífero','baleia'),

('pássaro','pardal');

                          grupo        id    nome

                          mamífero    1    cachorro

                          mamífero    2    gato

                          pássaro       1    sabiá

                          mamífero     3    baleia

                          pássaro        2    pardal 

Para que isso ocorra, o comando de criação da tabela animal deve ter sido: 


Alternativas
Q590156 Banco de Dados
Analise o comando de criação de tabela no banco de dados Oracle 11g, mostrado a seguir. 

CREATE TABLE adm.pessoa (

   matricula NUMBER(5) PRIMARY KEY,

   nome VARCHAR2(15) NOT NULL,

   cargo VARCHAR2(10),

    admissao DATE DEFAULT (sysdate),

    foto BLOB,

    Y NUMBER(7,2),

    X NUMBER(7,2) GENERATED ALWAYS AS (Y/160),

     setor NUMBER(3) NOT NULL)

A coluna X é uma:


Alternativas
Q590155 Banco de Dados
No Oracle 11g, considere a criação de uma tabela temporária com um comando como

CREATE GLOBAL TEMPORARY TABLE 

com a opção

DELETE ROWS

Analise as seguintes condições, que eventualmente podem decorrer de tal comando:

I. a definição da tabela é compartilhada por todas as sessões de acesso;

II. a instância da tabela é compartilhada por todas as sessões;

III. os registros serão removidos sempre que houver um commit da transação que envolve a tabela;

IV. os registros são removidos somente quando a sessão é encerrada.

Para o comando mostrado, prevalecem apenas as condições: 


Alternativas
Q590154 Programação
Sobre o esquema UFT-8 para codificação computacional de caracteres, é correto afirmar que:
Alternativas
Respostas
2321: B
2322: E
2323: E
2324: B
2325: C
2326: A
2327: E
2328: B
2329: B
2330: D
2331: D
2332: A
2333: C
2334: E
2335: A
2336: C
2337: B
2338: B
2339: B
2340: C