Questões de Concurso
Para advocacia pública
Foram encontradas 11.455 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2015
Banca:
FGV
Órgão:
PGE-RO
Prova:
FGV - 2015 - PGE-RO - Analista da Procuradoria - Analista de Sistemas (Desenvolvimento) |
Q590176
Segurança da Informação
Em relação à criptografia, analise as afirmativas a seguir:
I. Uma desvantagem da criptografia assimétrica é o baixo desempenho, por exigir muito processamento.
II. O não repúdio é obtido através de criptografia simétrica.
III. Um exemplo de uso de cifra de transposição é a cifra de César, usada pelo político romano para se comunicar com seus generais.
Está correto somente o que se afirma em:
I. Uma desvantagem da criptografia assimétrica é o baixo desempenho, por exigir muito processamento.
II. O não repúdio é obtido através de criptografia simétrica.
III. Um exemplo de uso de cifra de transposição é a cifra de César, usada pelo político romano para se comunicar com seus generais.
Está correto somente o que se afirma em:
Ano: 2015
Banca:
FGV
Órgão:
PGE-RO
Prova:
FGV - 2015 - PGE-RO - Analista da Procuradoria - Analista de Sistemas (Desenvolvimento) |
Q590175
Engenharia de Software
Durante o desenvolvimento de software, muitos programadores
se descuidam de verificar com rigor os limites de índice e
tamanho de arrays e stacks usados nesses programas. Falhas
nesse sentido podem tornar os programas sujeitos a ataques de:
Ano: 2015
Banca:
FGV
Órgão:
PGE-RO
Prova:
FGV - 2015 - PGE-RO - Analista da Procuradoria - Analista de Sistemas (Desenvolvimento) |
Q590174
Redes de Computadores
Um usuário de uma empresa não está conseguindo ter acesso, a
partir de sua sala, a sites Web externos com o seu navegador. Ao
ligar para o setor de ServiceDesk, foi orientado a configurar o
navegador para que utilize antes um endereço IP e porta definido
por eles. Essa orientação significa que o usuário está
configurando o navegador para utilizar:
Ano: 2015
Banca:
FGV
Órgão:
PGE-RO
Prova:
FGV - 2015 - PGE-RO - Analista da Procuradoria - Analista de Sistemas (Desenvolvimento) |
Q590173
Redes de Computadores
Em relação aos protocolos e serviços TCP/IP, analise as
afirmativas a seguir:
I. O protocolo spanning tree é um protocolo da camada de transporte TCP/IP.
II. Exemplos de protocolos da camada de aplicação TCP/IP são o HTTP e DNS.
III. O protocolo UDP garante confiabilidade na entrega da mensagem.
Está correto somente o que se afirma em:
I. O protocolo spanning tree é um protocolo da camada de transporte TCP/IP.
II. Exemplos de protocolos da camada de aplicação TCP/IP são o HTTP e DNS.
III. O protocolo UDP garante confiabilidade na entrega da mensagem.
Está correto somente o que se afirma em:
Ano: 2015
Banca:
FGV
Órgão:
PGE-RO
Prova:
FGV - 2015 - PGE-RO - Analista da Procuradoria - Analista de Sistemas (Desenvolvimento) |
Q590172
Redes de Computadores
Uma empresa deseja realizar um cabeamento nas salas e
corredores que permita tanto o uso de telefonia quanto de rede
com velocidade máxima de 10 Gigabit e com distância de 100m,
de forma não blindada. O mais indicado, nesse caso, seria o uso
de par blindado categoria:
Ano: 2015
Banca:
FGV
Órgão:
PGE-RO
Prova:
FGV - 2015 - PGE-RO - Analista da Procuradoria - Analista de Sistemas (Desenvolvimento) |
Q590171
Sistemas Operacionais
Um usuário Linux, dono (owner) de certo arquivo, deseja que ele
seja legível apenas para os usuários de seu grupo. A máscara
octal correta a ser usada no comando chmod é:
Ano: 2015
Banca:
FGV
Órgão:
PGE-RO
Prova:
FGV - 2015 - PGE-RO - Analista da Procuradoria - Analista de Sistemas (Desenvolvimento) |
Q590170
Sistemas Operacionais
A técnica de alocação de memória que busca a área livre de menor
tamanho capaz de satisfazer certo pedido de alocação é:
Ano: 2015
Banca:
FGV
Órgão:
PGE-RO
Prova:
FGV - 2015 - PGE-RO - Analista da Procuradoria - Analista de Sistemas (Desenvolvimento) |
Q590169
Sistemas Operacionais
Para verificar quais sistemas de arquivos estão correntemente
montados em ambiente Linux, o administrador deve utilizar o
comando:
Ano: 2015
Banca:
FGV
Órgão:
PGE-RO
Prova:
FGV - 2015 - PGE-RO - Analista da Procuradoria - Analista de Sistemas (Desenvolvimento) |
Q590168
Programação
São tipos primitivos na linguagem de programação Java:
Ano: 2015
Banca:
FGV
Órgão:
PGE-RO
Prova:
FGV - 2015 - PGE-RO - Analista da Procuradoria - Analista de Sistemas (Desenvolvimento) |
Q590167
Programação
Um programador Java precisa utilizar, em seu código, um arranjo
dinâmico de números inteiros. A declaração correta para esse
arranjo é:
Ano: 2015
Banca:
FGV
Órgão:
PGE-RO
Prova:
FGV - 2015 - PGE-RO - Analista da Procuradoria - Analista de Sistemas (Desenvolvimento) |
Q590166
Programação
Na linguagem de programação Java, para indicar que uma classe
A é derivada de B, utiliza-se, na declaração de A, o modificador:
Ano: 2015
Banca:
FGV
Órgão:
PGE-RO
Prova:
FGV - 2015 - PGE-RO - Analista da Procuradoria - Analista de Sistemas (Desenvolvimento) |
Q590165
Banco de Dados
No SQL, a outorga de privilégios sobre objetos de um banco de
dados é efetuada por meio do comando:
Ano: 2015
Banca:
FGV
Órgão:
PGE-RO
Prova:
FGV - 2015 - PGE-RO - Analista da Procuradoria - Analista de Sistemas (Desenvolvimento) |
Q590164
Banco de Dados
Analise os comandos SQL a seguir.
I.
select * from X
UNION ALL
select * from Y
II.
select * from X
INTERSECT
select * from Y
III.
select * from X
MINUS
select * from Y
Sabendo-se que os comandos I, II e III retornam, respectivamente, 9, 2 e 3 registros, e que as duas tabelas possuem chaves primárias, o número de registros presentes nas tabelas X e Y, respectivamente, é:
I.
select * from X
UNION ALL
select * from Y
II.
select * from X
INTERSECT
select * from Y
III.
select * from X
MINUS
select * from Y
Sabendo-se que os comandos I, II e III retornam, respectivamente, 9, 2 e 3 registros, e que as duas tabelas possuem chaves primárias, o número de registros presentes nas tabelas X e Y, respectivamente, é:
Ano: 2015
Banca:
FGV
Órgão:
PGE-RO
Prova:
FGV - 2015 - PGE-RO - Analista da Procuradoria - Analista de Sistemas (Desenvolvimento) |
Q590163
Banco de Dados
Analise os comandos SQL a seguir.
I.
select distinct x1.nome
from X x1
where exists
(select * from X x2
where x1.nome = x2.nome)
II.
select distinct x1.nome
from X x1, X x2
where x1.nome = x2.nome
III.
select distinct x1.nome
from X x1, X x2
where x1.nome <> x2.nome
Sabendo-se que é preciso produzir a lista de nomes que aparecem duas ou mais vezes na tabela X, está correto concluir sobre os comandos que:
I.
select distinct x1.nome
from X x1
where exists
(select * from X x2
where x1.nome = x2.nome)
II.
select distinct x1.nome
from X x1, X x2
where x1.nome = x2.nome
III.
select distinct x1.nome
from X x1, X x2
where x1.nome <> x2.nome
Sabendo-se que é preciso produzir a lista de nomes que aparecem duas ou mais vezes na tabela X, está correto concluir sobre os comandos que:
Ano: 2015
Banca:
FGV
Órgão:
PGE-RO
Prova:
FGV - 2015 - PGE-RO - Analista da Procuradoria - Analista de Sistemas (Desenvolvimento) |
Q590162
Banco de Dados
Considere dois bancos de dados, B1 e B2, localizados,
respectivamente, nos servidores S1 e S2, conectados entre si pela
Internet. Considere ainda que as tabelas T1 e T2 pertencem,
respectivamente, aos bancos de dados B1 e B2.
Nesse cenário, a sequência de operações que NÃO caracteriza uma transação distribuída é:
Nesse cenário, a sequência de operações que NÃO caracteriza uma transação distribuída é:
Ano: 2015
Banca:
FGV
Órgão:
PGE-RO
Prova:
FGV - 2015 - PGE-RO - Analista da Procuradoria - Analista de Sistemas (Desenvolvimento) |
Q590161
Banco de Dados
João foi incumbido de criar um aplicativo que manipula dados
armazenados em bancos de dados. Esse aplicativo será
distribuído para vários clientes que utilizam diferentes bancos de
dados, tais como Oracle, MySQL, e outros de fornecedores
bastante conhecidos. Para evitar a customização do código fonte
do aplicativo para cada cliente, João deve:
Ano: 2015
Banca:
FGV
Órgão:
PGE-RO
Prova:
FGV - 2015 - PGE-RO - Analista da Procuradoria - Analista de Sistemas (Desenvolvimento) |
Q590160
Banco de Dados
A normalização de esquemas de bancos de dados é feita a partir da definição das dependências funcionais.
Considere as seguintes dependências funcionais sobre CPFs, nomes e endereços num cadastro de clientes hipotético.
I. CPF → Nome
II. Nome → CPF
III. CPF → Endereço
IV. Endereço → Nome
Considere ainda as seguintes regras de negócio desse sistema:
R1. não pode haver dois ou mais clientes com o mesmo nome e diferentes CPFs;
R2. não pode haver dois ou mais clientes com o mesmo CPF e diferentes nomes;
R3. não pode haver dois ou mais clientes morando no mesmo endereço;
R4. não pode haver dois ou mais endereços para o mesmo cliente.
A lista completa de regras garantidas pelas dependências é:
Considere as seguintes dependências funcionais sobre CPFs, nomes e endereços num cadastro de clientes hipotético.
I. CPF → Nome
II. Nome → CPF
III. CPF → Endereço
IV. Endereço → Nome
Considere ainda as seguintes regras de negócio desse sistema:
R1. não pode haver dois ou mais clientes com o mesmo nome e diferentes CPFs;
R2. não pode haver dois ou mais clientes com o mesmo CPF e diferentes nomes;
R3. não pode haver dois ou mais clientes morando no mesmo endereço;
R4. não pode haver dois ou mais endereços para o mesmo cliente.
A lista completa de regras garantidas pelas dependências é:
Ano: 2015
Banca:
FGV
Órgão:
PGE-RO
Prova:
FGV - 2015 - PGE-RO - Analista da Procuradoria - Analista de Sistemas (Desenvolvimento) |
Q590159
Arquitetura de Software
No contexto de Web Services, é possível descrever variados
aspectos de um serviço por meio da WSDL. Um aspecto que NÃO
é coberto nesse tipo de descrição é:
Ano: 2015
Banca:
FGV
Órgão:
PGE-RO
Prova:
FGV - 2015 - PGE-RO - Analista da Procuradoria - Analista de Sistemas (Desenvolvimento) |
Q590158
Banco de Dados
Comandos de criação de tabelas no MySQL 5.0 possuem a opção
ENGINE, que permite que seja especificada a storage engine da
tabela. A construção
ENGINE= MyISAM
significa que a tabela é:
ENGINE= MyISAM
significa que a tabela é:
Ano: 2015
Banca:
FGV
Órgão:
PGE-RO
Prova:
FGV - 2015 - PGE-RO - Analista da Procuradoria - Analista de Sistemas (Desenvolvimento) |
Q590157
Banco de Dados
No contexto do MySQL 5.0, analise o comando insert a seguir e
a instância da tabela animal depois da sua execução.
INSERT INTO animal (grupo,nome) VALUES
('mamífero','cachorro'), ('mamífero','gato'),
('pássaro','sabiá'), ('mamífero','baleia'),
('pássaro','pardal');
grupo id nome
mamífero 1 cachorro
mamífero 2 gato
pássaro 1 sabiá
mamífero 3 baleia
pássaro 2 pardal
Para que isso ocorra, o comando de criação da tabela animal deve ter sido:
INSERT INTO animal (grupo,nome) VALUES
('mamífero','cachorro'), ('mamífero','gato'),
('pássaro','sabiá'), ('mamífero','baleia'),
('pássaro','pardal');
grupo id nome
mamífero 1 cachorro
mamífero 2 gato
pássaro 1 sabiá
mamífero 3 baleia
pássaro 2 pardal
Para que isso ocorra, o comando de criação da tabela animal deve ter sido: