Questões de Concurso Comentadas para mpe-se

Foram encontradas 467 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q608581 Banco de Dados
Considere os seguintes trechos de SQL:
CREATE TABLE CONTROLE (QTY INTEGER, NOME VARCHAR(20));  INSERT INTO CONTROLE VALUES (11, "TESTE 1");  INSERT INTO CONTROLE VALUES(12, "TESTE 2");  INSERT INTO CONTROLE VALUES(13, "TESTE 3");  SELECT CASE WHEN QTY > 12 THEN COUNT(*)ELSE 11 END AS VAL FROM CONTROLE;
Estes comandos irão retornar como resultado para a coluna VAL, 
Alternativas
Q608580 Arquitetura de Computadores
O resultado da multiplicação do valor decimal 8, pelo valor hexadecimal 1EF, irá resultar no valor hexadecimal
Alternativas
Q571264 Segurança da Informação
Considere:

Sua utilização traz benefícios como:

− Garante a autenticidade do e-mail e a integridade dos dados nele contidos.
− Permite a criptografia dos e-mails trocados.
− Aumenta o nível de segurança das informações trocadas por e-mail dentro da empresa.
− Garante que os e-mails enviados para fornecedores, parceiros e clientes são provenientes da empresa.
O trecho trata da utilização de
Alternativas
Q571263 Redes de Computadores
Ao acessar servidores de e-mail com programas convencionais, como o Outlook ou Thunderbird, são utilizados protocolos de comunicação para o envio de mensagens, como o ...I... e para o recebimento de mensagens, como o ...II... ou ...III.. . Já com a utilização de webmails, no qual o acesso é feito diretamente nas páginas disponibilizadas em servidores, o usuário, ao receber a mensagem na tela de seu computador, faz uso do protocolo ...IV... .
As lacunas de I a IV são preenchidas, correta e respectivamente, por
Alternativas
Q571262 Segurança da Informação
Considere:

Você recebe uma mensagem de e-mail contendo um link para o site da rede social ou da companhia aérea que você utiliza. Ao clicar, você é direcionado para uma página Web na qual é solicitado o seu nome de usuário e a sua senha que, ao serem fornecidos, serão enviados a golpistas que passarão a ter acesso ao site e poderão efetuar ações em seu nome, como enviar mensagens ou emitir passagens aéreas.
Este tipo de golpe é conhecido como
Alternativas
Respostas
81: A
82: B
83: B
84: C
85: A