Questões de Concurso Comentadas para câmara de rio grande da serra - sp

Foram encontradas 31 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2583306 Arquitetura de Software

Com relação aos operadores e expressões da linguagem de programação Visual Basic, analisar os itens a seguir:


I. Um operador é um elemento de código que executa uma operação em um ou mais elementos de código que retêm valores.

Il. Uma expressão é uma série de elementos de valor combinada com operadores, que gera um novo valor. Os operadores agem em elementos de valor executando cálculos, comparações ou outras operações.

III. Os operadores de concatenação executam cálculos familiares em valores numéricos, incluindo a mudança dos padrões de bit. Está(ão) Correto(s):

Alternativas
Q2583305 Arquitetura de Software

O Visual Basic é uma linguagem de programação desenvolvida pela Microsoft, que torna mais rápida e fácila criação de aplicativos do tipo:

Alternativas
Q2583304 Arquitetura de Software

Sobre o Sistema Gerenciador de Banco de dados MySQL, analisar as afirmações a seguir:


I. É um sistema de gerenciamento de banco de dados (SGBD), desenvolvido na Suécia que utiliza a linguagem SQL.

II. E um sistema de banco de dados racional, ou seja, armazena dados em tabelas separadas em vez de colocar todos os dados em um só local.

III. O MySQL suporta apenas a plataforma Windows para seu adequado funcionamento.


Está(ão) Correto(s):

Alternativas
Q2583303 Arquitetura de Software

O MySQL é um sistema de gerenciamento de banco de dados relacional de código aberto. Utilizando o MySQL é possível:

Alternativas
Q2583302 Arquitetura de Software

Com relação à implantação da política de controle de criptografia para proteção da informação, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:


( )Convém que sejam consideradas a abordagem da Direção quanto ao uso de controles criptográficos em toda a organização, incluindo os princípios gerais sob os quais as informações de negócio sejam protegidas.

( ) Convém que sejam consideradas o uso de criptografia para a proteção de informações sensíveis transportadas em dispositivos móveis, mídias removíveis ou através de linhas de comunicação.

( ) Convém que sejam considerados o impacto do uso de informações cifradas em controles que dependem da inspeção de conteúdo (por exemplo, detecção de malware).

Alternativas
Respostas
1: B
2: D
3: B
4: A
5: A