Questões de Concurso Para selecon

Foram encontradas 17.330 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2434794 Banco de Dados

Considere a seguinte tabela TB3, pertencente ao banco de dados BD2:


CODPECA

DESC

QUANT

VALOR

AX12

Ferro

104

17.99

BH22

Torradeira

95

34.99

CA14

Frigideira

23

19.95

CX11

Triturador

112

57,99


A execução da consulta SQL:


SELECT CODPECA

FROM TB3

WHERE QUANT> 100


vai gerar a tabela resposta:

Alternativas
Q2434793 Redes de Computadores

Um desenvolvedor de sistemas vai construir um software de rede para introduzir campos de identificação nos quadros Ethernet, de modo que isso será aplicado no roteamento desses quadros. Esse software será usado por equipamentos tipo pontes ou switches, com o propósito de facilitar o encaminhamento/filtro do tráfego recebido da rede, criando VLANs. O padrão IEEE em que esse desenvolvedor vai se basear para esse software é o IEEE802.

Alternativas
Q2434792 Algoritmos e Estrutura de Dados

Considere o seguinte algoritmo abaixo feito de acordo com Diagrama de Chapin:


INÍCIO

OBTENHA X1, X2

RESP = Parte inteira de ((X1 * 2)/X2)

Imagem associada para resolução da questão

ESCREVA

"LESTE"

ESCREVA

"OESTE"


ESCREVA

"NORTE"



ESCREVA

"SUL''


FIM


Se X1 for igual a 4, e X2 for igual a 3, será escrita a palavra:

Alternativas
Q2434791 Sistemas Operacionais

Uma ferramenta que vem com o MS Windows 10 e que serve para implantar um firewall em um computador pessoal, com esse sistema operacional, é:

Alternativas
Q2434790 Programação

Seja o seguinte algoritmo, escrito via VisuAlg 3.0:


Algoritmo "ALG2"

Var

--vet : vetor [1..5] de inteiro

--aux, auxr, auxj : inteiro

Inicio

--vet[1] <- 10

--vet[2] <- 7

--vet[3] <- 23

--vet[4] <- 4

--vet[5] <- 12

para aux de 1 ate 5 faca

--para auxr de aux+1 ate 5 faca

----se vet[aux] > vet[auxr] entao

-------auxj <- vet[aux]

-------vet [aux] <- vet[auxr]

-------vet [auxr] <- auxj

----fimse

--fimpara

fimpara


Após rodar esse algoritmo, o valor final de vet[1] é:

Alternativas
Q2434789 Noções de Informática

Quando um usuário navega pela internet, pode encontrar sites que têm arquivos especiais, que não são vírus, mas criados pelo próprio site, cujo objetivo é salvar informações de navegação, a serem usadas para futuras ações de marketing. Atualmente, os sites são obrigados a informar ao usuário que tais arquivos podem ser criados por eles. Esses arquivos são denominados:

Alternativas
Q2434788 Redes de Computadores

Um desenvolvedor de sistemas de rede deseja construir um software que vai atuar em uma das camadas TCP/IP. Nessa camada, são executadas as ações de confiabilidade e integridade dos dados, utilizando funções de controle de fluxo, controle de erro e multiplexação de mensagens. Para isso, ele vai trabalhar na camada TCP/IP denominada:

Alternativas
Q2434787 Banco de Dados

Um analista de banco de dados (BD) iniciou uma transação em um BD usando o comando SQL "BEGIN TRANSACTION". Contudo, para finalizar e efetivar essa transação, salvando o que foi realizado, ele deve inserir, ao final da transação, o comando SQL:

Alternativas
Q2434786 Banco de Dados

Seja o banco de dados (BD) TST1, que possui um usuário User1 e a tabela TB1 , que é manipulado pelo administrador. No caso de um administrador de BD usar um comando SQL para conceder ao usuário User1 o privilégio de alteração dos dados contidos nos registros da tabela TB1, o comando a ser dado é o GRANT:

Alternativas
Q2434785 Algoritmos e Estrutura de Dados

A estrutura de dados fila também é conhecida por um acrônimo que usa as iniciais de palavras na língua inglesa, refletindo o funcionamento dessa estrutura de dados. Esse acrônimo é:

Alternativas
Q2434784 Redes de Computadores

O padrão IEEE 802.11 define uma arquitetura para as redes sem fio. Ela é baseada na divisão da área coberta pela rede em células. Existem estações especiais responsáveis pela captura das transmissões realizadas pelas estações dessas células, retransmitindo as mensagens, usando um sistema de distribuição. Essas estações são conhecidas como:

Alternativas
Q2434783 Segurança da Informação

Um ponto importante em Sistemas de Gestão de Segurança da Informação (SGSI), segundo a Norma ABNT NBR ISO/IEC 27001 , é a análise crítica desse SGSI pela direção. Nesse ponto, a direção deve analisar criticamente o SGSI da organização a intervalos planejados. Entre as entradas para esse processo de análise crítica, segundo a normaABNT citada, deve-se incluir:

Alternativas
Q2434782 Segurança da Informação

Quando um usuário de computador abre seu e-mail e recebe uma mensagem com aviso de um site de e-commerce, com o logo da empresa, com todas as características de uma mensagem "normal", orientando-o a clicar em um link na mensagem, que um leva a um site falso, no qual o usuário coloca seus dados da conta desse e-commerce e, neste caso, passa a ficar vulnerável, está-se diante de um ataque denominado:

Alternativas
Q2434781 Noções de Informática

Um usuário de uma máquina com MS Windows 10 deseja usar teclas de atalho para abrir o menu Link Rápido. O conjunto de teclas para essa operação é:

Alternativas
Q2434780 Sistemas Operacionais

Um administrador de rede, de uma máquina com sistema operacional Linux, precisa utilizar um comando para configurar o endereço IP, máscara de rede e broadcast de uma interface de rede. O comando adequado para essa situação é o:

Alternativas
Q2434779 Redes de Computadores

Uma rede de computares tem seu endereço IP igual a 130.11.0.0. Um dos endereços IP dessa rede é 130.11.12.230. A representação desse endereço, com uso da notação CIDR, é 130.11.12.230/

Alternativas
Q2434778 Redes de Computadores

Em uma rede de computadores de uma empresa, foi identificado um ataque, no qual o invasor enviou uma rápida sequência de solicitações de Ping para um endereço de broadcast, de modo que o servidor de broadcast encaminhou todas as respostas não para o endereço do invasor, mas para o do servidor-alvo. Esse tipo de ataque de negação de serviço é conhecido como:

Alternativas
Q2434777 Segurança da Informação

Em uma empresa, foi estabelecida, pela equipe de segurança de dados, a necessidade de se ter um requisito de segurança que indique que somente partes autorizadas podem modificar uma informação, de modo que haja a garantia de que uma mensagem não foi alterada indevidamente antes de chegar ao receptor. Esse requisito também é conhecido como:

Alternativas
Q2434776 Banco de Dados

Seja o seguinte Diagrama Entidade-Relacionamento (DER), baseado no modelo de Peter Chen:


Imagem associada para resolução da questão


Uma observação obtida deste DER é que um:

Alternativas
Q2434775 Algoritmos e Estrutura de Dados

Seja o algoritmo abaixo, construído via VisuAlg 3.0.7, no qual a função int (arg) retorna à parte inteira de arg:


Algoritmo "ALG1"

Var

-f, g, i, j, I : inteiro

-h: real

Inicio

-g <- 0

-h <- 0

-i <- 0

-j <- 1

-leia (f)

-enquanto (f <> 0) faça

---g <- g + f

---i <- i + 1

---leia (f)

-fimenquanto

-h <- f / i

-I <- int (h)

-enquanto (l>0) faça

---j <- g * I

---I <- I -1

-fimenquanto

-escreva (j)

Fimalgoritmo


Caso sejam fornecidas as seguintes entradas para f: 2, 3, 4, 5 e 0; o valor final de j, que será escrito como resposta, é:

Alternativas
Respostas
4921: B
4922: A
4923: C
4924: C
4925: A
4926: C
4927: D
4928: B
4929: D
4930: B
4931: C
4932: A
4933: D
4934: B
4935: C
4936: D
4937: B
4938: C
4939: C
4940: A