Questões de Concurso Para advocacia pública

Foram encontradas 11.455 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q590176 Segurança da Informação
Em relação à criptografia, analise as afirmativas a seguir:

I. Uma desvantagem da criptografia assimétrica é o baixo desempenho, por exigir muito processamento.

II. O não repúdio é obtido através de criptografia simétrica.

III. Um exemplo de uso de cifra de transposição é a cifra de César, usada pelo político romano para se comunicar com seus generais.

Está correto somente o que se afirma em: 

Alternativas
Q590175 Engenharia de Software
Durante o desenvolvimento de software, muitos programadores se descuidam de verificar com rigor os limites de índice e tamanho de arrays e stacks usados nesses programas. Falhas nesse sentido podem tornar os programas sujeitos a ataques de:
Alternativas
Q590174 Redes de Computadores
Um usuário de uma empresa não está conseguindo ter acesso, a partir de sua sala, a sites Web externos com o seu navegador. Ao ligar para o setor de ServiceDesk, foi orientado a configurar o navegador para que utilize antes um endereço IP e porta definido por eles. Essa orientação significa que o usuário está configurando o navegador para utilizar:
Alternativas
Q590173 Redes de Computadores
Em relação aos protocolos e serviços TCP/IP, analise as afirmativas a seguir:

I. O protocolo spanning tree é um protocolo da camada de transporte TCP/IP.

II. Exemplos de protocolos da camada de aplicação TCP/IP são o HTTP e DNS.

III. O protocolo UDP garante confiabilidade na entrega da mensagem.

Está correto somente o que se afirma em: 

Alternativas
Q590172 Redes de Computadores
Uma empresa deseja realizar um cabeamento nas salas e corredores que permita tanto o uso de telefonia quanto de rede com velocidade máxima de 10 Gigabit e com distância de 100m, de forma não blindada. O mais indicado, nesse caso, seria o uso de par blindado categoria:
Alternativas
Q590171 Sistemas Operacionais
Um usuário Linux, dono (owner) de certo arquivo, deseja que ele seja legível apenas para os usuários de seu grupo. A máscara octal correta a ser usada no comando chmod é:
Alternativas
Q590170 Sistemas Operacionais
A técnica de alocação de memória que busca a área livre de menor tamanho capaz de satisfazer certo pedido de alocação é:
Alternativas
Q590169 Sistemas Operacionais
Para verificar quais sistemas de arquivos estão correntemente montados em ambiente Linux, o administrador deve utilizar o comando:
Alternativas
Q590168 Programação
São tipos primitivos na linguagem de programação Java:
Alternativas
Q590167 Programação
Um programador Java precisa utilizar, em seu código, um arranjo dinâmico de números inteiros. A declaração correta para esse arranjo é:
Alternativas
Q590166 Programação
Na linguagem de programação Java, para indicar que uma classe A é derivada de B, utiliza-se, na declaração de A, o modificador:
Alternativas
Q590165 Banco de Dados
No SQL, a outorga de privilégios sobre objetos de um banco de dados é efetuada por meio do comando:
Alternativas
Q590164 Banco de Dados
Analise os comandos SQL a seguir.

I.

select * from X

UNION ALL

select * from Y

II.

select * from X

INTERSECT

select * from Y

III.

select * from X

MINUS

select * from Y

Sabendo-se que os comandos I, II e III retornam, respectivamente, 9, 2 e 3 registros, e que as duas tabelas possuem chaves primárias, o número de registros presentes nas tabelas X e Y, respectivamente, é: 


Alternativas
Q590163 Banco de Dados
Analise os comandos SQL a seguir. 

I.

select distinct x1.nome

from X x1

where exists

          (select * from X x2

           where x1.nome = x2.nome)

II.

select distinct x1.nome

from X x1, X x2

where x1.nome = x2.nome

III.

select distinct x1.nome

from X x1, X x2

where x1.nome <> x2.nome

Sabendo-se que é preciso produzir a lista de nomes que aparecem duas ou mais vezes na tabela X, está correto concluir sobre os comandos que:


Alternativas
Q590162 Banco de Dados
Considere dois bancos de dados, B1 e B2, localizados, respectivamente, nos servidores S1 e S2, conectados entre si pela Internet. Considere ainda que as tabelas T1 e T2 pertencem, respectivamente, aos bancos de dados B1 e B2.

Nesse cenário, a sequência de operações que NÃO caracteriza uma transação distribuída é: 

Alternativas
Q590161 Banco de Dados
João foi incumbido de criar um aplicativo que manipula dados armazenados em bancos de dados. Esse aplicativo será distribuído para vários clientes que utilizam diferentes bancos de dados, tais como Oracle, MySQL, e outros de fornecedores bastante conhecidos. Para evitar a customização do código fonte do aplicativo para cada cliente, João deve:
Alternativas
Q590160 Banco de Dados
A normalização de esquemas de bancos de dados é feita a partir da definição das dependências funcionais.

Considere as seguintes dependências funcionais sobre CPFs, nomes e endereços num cadastro de clientes hipotético.

I. CPF → Nome

II. Nome → CPF

III. CPF → Endereço

IV. Endereço → Nome

Considere ainda as seguintes regras de negócio desse sistema:

R1. não pode haver dois ou mais clientes com o mesmo nome e diferentes CPFs;

R2. não pode haver dois ou mais clientes com o mesmo CPF e diferentes nomes;

R3. não pode haver dois ou mais clientes morando no mesmo endereço;

R4. não pode haver dois ou mais endereços para o mesmo cliente.

A lista completa de regras garantidas pelas dependências é: 

Alternativas
Q590159 Arquitetura de Software
No contexto de Web Services, é possível descrever variados aspectos de um serviço por meio da WSDL. Um aspecto que NÃO é coberto nesse tipo de descrição é:
Alternativas
Q590158 Banco de Dados
Comandos de criação de tabelas no MySQL 5.0 possuem a opção ENGINE, que permite que seja especificada a storage engine da tabela. A construção

ENGINE= MyISAM 

significa que a tabela é:


Alternativas
Q590157 Banco de Dados
No contexto do MySQL 5.0, analise o comando insert a seguir e a instância da tabela animal depois da sua execução. 

INSERT INTO animal (grupo,nome) VALUES

('mamífero','cachorro'), ('mamífero','gato'),

('pássaro','sabiá'),             ('mamífero','baleia'),

('pássaro','pardal');

                          grupo        id    nome

                          mamífero    1    cachorro

                          mamífero    2    gato

                          pássaro       1    sabiá

                          mamífero     3    baleia

                          pássaro        2    pardal 

Para que isso ocorra, o comando de criação da tabela animal deve ter sido: 


Alternativas
Respostas
3441: A
3442: C
3443: D
3444: B
3445: E
3446: E
3447: B
3448: C
3449: A
3450: E
3451: B
3452: B
3453: D
3454: D
3455: A
3456: C
3457: E
3458: A
3459: C
3460: B