Questões de Concurso Comentadas para mpe-al

Foram encontradas 1.036 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q825541 Banco de Dados

Dadas as afirmativas sobre os comandos da linguagem SQL,

I. O comando ALTER é utilizado para alterar dados armazenados nas tuplas de uma tabela.

II. O comando DELETE remove uma tabela do banco de dados.

III. Os comandos CREATE e DROP permitem a criação e remoção de tabelas em um banco de dados, respectivamente.

IV. O comando INSERT é utilizado para inserir tuplas em uma tabela já existente no banco de dados.

verifica-se que está(ão) correta(s)

Alternativas
Q825540 Banco de Dados

Dadas as seguintes sentenças,

I. A tecnologia OLAP é útil para a materialização de visões agregadas.

II. A tecnologia ROLAP consegue manipular uma grande quantidade de dados, sendo limitado pelo banco de dados relacional subjacente.

III. Apesar de ter um excelente desempenho, uma desvantagem da tecnologia MOLAP é que ele é limitado em relação à quantidade de dados que pode manipular.

IV. Aplicações do tipo OTLP se caracterizam por serem aplicações cliente/servidor que dão aos usuários acesso direto à informação.

verifica-se que

Alternativas
Q825539 Arquitetura de Software
Dentre as opções abaixo, assinale a única que não representa uma desvantagem do padrão MVC.
Alternativas
Q825538 Arquitetura de Software
O padrão de projeto 'Command Processor'
Alternativas
Q825537 Arquitetura de Software
Qual dos padrões arquiteturais abaixo é indicado para a estruturação de sistemas de software distribuído com componentes dissociados que interajam por invocação remota de serviços?
Alternativas
Q825536 Segurança da Informação
Muito já se debateu sobre quais devem ser os conceitos chaves da segurança da informação; todavia, três princípios fundamentais têm-se mantido. São eles:
Alternativas
Q825534 Programação
Quais linguagens de programação permitem herança múltipla verdadeira?
Alternativas
Q825533 Programação
Qual paradigma de linguagem de programação é caracterizado pela frequente utilização de recursividade?
Alternativas
Q825530 Engenharia de Software
Qual opção não contém um diagrama de estrutura da linguagem UML?
Alternativas
Q825529 Engenharia de Software
Qual opção não é um exemplo de metodologia ágil?
Alternativas
Q825527 Banco de Dados

Dadas as seguintes sentenças,

I. Um atributo, em um modelo de entidade-relacionamento, que possui "sub-atributos" em sua nomenclatura é definido como atributo chave.

II. A restrição de integridade 'REFERENCED KEY' não é suportada pelo Oracle.

III. Para mostrar as tabelas existentes de um banco de dados MySQL em uso é necessário usar o comando 'viewtables'.

IV. 'DROP TABLE' e 'DROP INDEX' são instruções do tipo DDL.

verifica-se que

Alternativas
Q825523 Governança de TI
Qual das opções a seguir não é domínio do COBIT?
Alternativas
Q825521 Engenharia de Software

Usar uma classe lista dentro de uma classe carrinho compras é exemplo de um bom princípio de programação.

Tal princípio é chamado de

Alternativas
Q825520 Algoritmos e Estrutura de Dados
Desempenho é a grande vantagem da tabela na utilização hash. O tempo de busca na tabela hash tem complexidade O(1), se desconsiderarmos as colisões; entretanto, se as colisões são tratadas usando uma lista encadeada, qual é o tempo de busca máximo para uma tabela hash com n colisões?
Alternativas
Q825519 Algoritmos e Estrutura de Dados
A estrutura de dados que é organizada como árvore binária, mas que utiliza uma matriz de chaves, onde a posição da chave implicitamente realiza o papel dos ponteiros, é conhecida como
Alternativas
Q825516 Segurança da Informação
Que tipo de ataque, frequente em aplicações Web, pode ser evitado desabilitando a execução de JavaScript no navegador e removendo caracteres que possam formar tags HTML no lado do servidor?
Alternativas
Q825515 Segurança da Informação

Dadas as sentenças a seguir

I. A tríade CIA (Confidentiality, Integrity and Availability - Confidencialidade, Integridade e Disponibilidade) representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança da informação.

II. Confidencialidade é a propriedade que limita o acesso à informação para somente as entidades legítimas.

III. Integridade é a propriedade que garante que a informação chegue de forma integral, ou seja, completa às entidades legítimas.

IV. Disponibilidade é a propriedade que garante que a informação esteja sempre disponível para o uso legítimo.

V. A chamada segurança física está relacionada a ameaças, tais como: incêndios, desabamentos, relâmpagos, alagamento, acesso indevido de pessoas etc.

verifica-se que estão corretas

Alternativas
Q825513 Gerência de Projetos
Segundo o PMBOK, todos os projetos podem ser mapeados para a estrutura de ciclo de vida a seguir:
Alternativas
Q825512 Banco de Dados

Considerando as seguintes tabelas em uma base de dados relacional, contendo informações sobre médicos, pacientes e o relacionamento entre eles,

PACIENTE(CPF, NOME, SOBRENOME, NASC, SEXO,

ENDERECO, TELEFONE, CRM_FK)

MEDICO(CRM, NOME_COMPLETO)

marque a opção abaixo que representa a seguinte consulta em SQL: “para cada médico, recupere seu CRM, nome completo, e número de pacientes que ele atende”.

Alternativas
Q324768 Relações Públicas
Qual o primeiro estágio de recuperação da mensagem transmitida, que coloca a mensagem recuperada em estado de ser utilizada como fonte para transmissão de novas mensagens?


Alternativas
Respostas
961: D
962: D
963: A
964: E
965: A
966: B
967: E
968: D
969: B
970: D
971: B
972: C
973: A
974: D
975: C
976: C
977: B
978: A
979: D
980: C