Questões de Concurso Comentadas para mpe-ap

Foram encontradas 511 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q251358 Banco de Dados
Em linguagem SQL, o comando utilizado para remover uma tabela de um banco de dados é

Alternativas
Q251357 Banco de Dados
No banco de dados MySQL, a opção DELAYED, quando utilizada em conjunto com a cláusula INSERT em um comando, permite

Alternativas
Q251356 Banco de Dados
Quando o nível de isolamento de uma transação em SQL no banco de dados PostgreSQL é definido como serializável (Serializable), o comando SELECT enxerga apenas os dados efetivados

Alternativas
Q251355 Banco de Dados
Em bancos de dados PostgreSQL, o comando DECLARE é utilizado para

Alternativas
Q251354 Engenharia de Software
Em relação às funcionalidades oferecidas por ferramentas CASE (Computer-Aided Software Engineering), é possível dizer que são utilizadas para a

I. uniformização do processo de desenvolvimento e das atividades realizadas.

II. reutilização de vários artefatos ao longo dos projetos, permitindo o aumento da produtividade.

III. automação de atividades, destacando-se a geração de código e de documentação.

IV. modelagem de processos de negócio.

Está correto o que consta em

Alternativas
Q251353 Engenharia de Software
Os processos de desenvolvimento rápido de software são concebidos para produzir, rapidamente, softwares úteis. O software não é desenvolvido como uma única unidade, mas como uma série de incrementos, em que cada incremento inclui uma nova funcionalidade no sistema. Embora existam muitas abordagens para o desenvolvimento rápido de software, elas compartilham algumas características fundamentais, como

Alternativas
Q251352 Programação
A linguagem HTML5 traz um conjunto de novos valores possíveis para o atributo type do elemento <input>, com objetivo de definir melhor os tipos de dados de entrada nos campos dos formulários. Fazem parte desses novos valores: tel, url, email, date, time, number,


Alternativas
Q251351 Programação
O seletor jQuery

Alternativas
Q251350 Programação
Analise os exemplos de criação de array em PHP.

I.
$idade = array("Paulo"=>32, "Pedro"=>30, "Ana"=>34);

II.
$familia = array("Jorge"=>array("Angela","Iracema",
"Bia"),"Pedro"=>array("Ana"));

III.
$nome[0] ="Paulo";
$nome[1] ="Pedro";
$nome[2] ="Ana";

IV.
$idade['Paulo'] = "32";
$idade['Pedro'] = "30";
$idade['Ana'] = "34";

Representam exemplos corretos de criação de array os itens

Alternativas
Q251349 Programação
Para usar as tags Struts deve-se utilizar no topo da página JSP a diretiva

Alternativas
Q251348 Programação
Considere a situação hipotética abaixo.

A empresa ABC criou uma linguagem de programação para ser utilizada nos computadores atuais. Essa linguagem usa um tipo de dado primitivo para armazenar apenas números inteiros em dois bytes de memória.

Pode-se concluir que a quantidade máxima de valores inteiros diferentes que pode ser armazenada em uma variável desse tipo é de

Alternativas
Q251347 Programação
Analise as linhas a seguir presentes em um programa Java que não apresenta erros.

a = DriverManager.getConnection("jdbc:odbc:Driver={Microsoft Access Driver (*.mdb)};DBQ=E:\\bd.mdb", "", "");

b = a.createStatement( );

c = b.executeQuery("select * from cliente where id = "+ valor +"");

Considere que os objetos a, b e c são de interfaces contidas no pacote java.sql. Pode-se concluir que esses objetos são, respectivamente, das interfaces

Alternativas
Q251346 Algoritmos e Estrutura de Dados
É um tipo de lista linear na qual as operações de inserção e retirada podem ser efetuadas tanto no início quanto no final da lista linear, ou seja, a inserção de um elemento X pode torná-lo ou o primeiro ou o último da lista linear.

O tipo de lista descrito no texto acima é conhecido como

Alternativas
Q251345 Algoritmos e Estrutura de Dados
Nas estruturas de dados,

Alternativas
Q251344 Redes de Computadores
Em segurança de redes, firewall é uma barreira de proteção. Sobre este tema está correto dizer que

Alternativas
Q251343 Segurança da Informação
Ataques desse tipo buscam explorar a falta de tratamento dos dados de uma entrada do sistema. Desta maneira tenta-se injetar strings maiores que as permitidas com o objetivo de invadir certas áreas da memória. Este ataque permite inclusive injetar aplicações na máquina invadida, como backdoors, trojans e sistemas de controle remoto, como o VNC.

O texto fala do ataque de

Alternativas
Q251342 Segurança da Informação
Para garantir a segurança de uma rede é recomendável adotar medidas de prevenção, detecção e reação aos ataques. São mecanismos de prevenção:

Alternativas
Q251341 Segurança da Informação
Na criptografia


Alternativas
Q251340 Segurança da Informação
A assinatura digital

Alternativas
Q251339 Segurança da Informação
Códigos maliciosos (malwares) são programas que objetivam executar ações danosas e atividades maliciosas em um computador. Neste contexto encontram-se bots e bootnets, sobre os quais é correto afirmar:

Alternativas
Respostas
341: A
342: C
343: D
344: B
345: A
346: E
347: C
348: A
349: A
350: E
351: B
352: D
353: C
354: D
355: E
356: C
357: C
358: D
359: B
360: E