Questões de Concurso Comentadas para técnico em tecnologia da informação

Foram encontradas 1.733 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1930438 Banco de Dados

SQL (Structured Query Language) é uma linguagem declarativa que possui um conjunto de comandos utilizados para, por exemplo, consultar, manipular e fazer transações em bancos de dados. Esses comandos estão organizados em subconjuntos, como a DDL (Data Definition Language), que possui os comandos de definição de banco de dados. Sobre esses comandos, analise as afirmativas a seguir.


1) O comando CREATE TABLE é utilizado para criar uma nova tabela no banco de dados.


2) O comando DELETE TABLE é utilizado para remover uma tabela no banco de dados.


3) O comando CREATE DATABASE é utilizado para criar uma nova base de dados.


4) O comando DELETE DATABASE é utilizado para remover uma base de dados.


Estão corretas, apenas:

Alternativas
Q1930437 Programação
JDBC é uma Interface de Programação de Aplicação formada por um conjunto de classes e interfaces escritas em Java que faz o envio de instruções SQL para banco de dados relacional. Qual a interface que possui os métodos para executar instruções SQL? 
Alternativas
Q1924348 Programação
A apostila Java para Desenvolvimento Web, da Caelum, traz, em seu Capítulo 11, um primeiro exemplo de uma classe controladora para uso com o framework Spring MVC: 
   @Controller     public class OlaMundoController {
    @RequestMapping("/olaMundoSpring")     public String execute() {        System.out.println("Executando a lógica com Spring MVC");        return "ok";     }  }

Considerando o código acima, analise as afirmativas a seguir:
V. Para integrar-se ao Spring MVC, é obrigatório que a classe tenha o sufixo “Controller” em seu nome e a anotação @Controller acima da definição da classe.
VI. A anotação @RequestMapping acima do método execute() indica a URL utilizada para invocar o método, ou seja, que esse método será chamado pelo Spring MVC quando o caminho /olaMundoSpring for acessado no contexto da aplicação Web à qual o controlador pertence.
VII. O valor de retorno "ok" do método execute() indica ao Spring MVC que, após execução do método, envie o usuário a uma página com nome ok, que se encontra em uma determinada pasta e com um determinado sufixo, ambos especificados em um arquivo de configuração do framework.
VIII.Podem ser criados outros métodos que respondam por outras URLs nessa mesma classe. Para tal, bastaria que fosse utilizada novamente a anotação @RequestMapping nesses métodos.
É CORRETO o que se afirma em
Alternativas
Q1924347 Programação
Considere o seguinte código HTML de uma página Web com um script JavaScript embutido, no qual um trecho da linha que atribui um valor à variável frase foi substituído por uma lacuna, representada por /* ___ */.

<!DOCTYPE html> <html> <head>       <title>Uma página</title>       <script>           function mudar() {               var frase = /* ___ */;               frase.innerHTML = frase.innerHTML.replace("frase", "palavra");          }      </script> </head> <body>       <p id="par">Olá, JavaScript</p>             <p class="par">Uma frase</p>
      <button onclick="javascript:mudar()">Mudar</button> </body> </html>
O objetivo do código acima é mostrar uma página em cujo primeiro parágrafo estará escrito “Olá, JavaScript”, e em cujo segundo parágrafo estará escrito “Uma frase” e aparecerá um botão escrito “Mudar” que, se clicado, modificará o conteúdo do segundo parágrafo para “Uma palavra”. O trecho de código JavaScript que deve substituir a lacuna de modo a alcançar o objetivo acima descrito é 
Alternativas
Q1924346 Programação

Considere o seguinte código HTML de uma página Web com uma folha de estilos CSS (Cascading Style Sheets) embutida:


<!DOCTYPE html>

<html>

<head>

    <title>Uma página</title>

    <style>

        body {

           font-family: sans-serif;

        }

        h2 {

             text-decoration: underline;

       }

       p {

           color: red;

      }

       .frase {

           text-align: center;

     }

   </style>

</head>

<body>

     <h1>Um título</h1>

 

   <h2>Um subtítulo</h2>

 

    <p class="frase">Uma frase</p>

</body>

</html>


Considerando as regras de aplicação de propriedades do CSS, as mudanças de estilo que serão aplicadas ao trecho “Uma frase” quando essa página Web for aberta em um navegador compatível são:

Alternativas
Q1924345 Programação
Considere o seguinte código Java, escrito em um arquivo chamado TesteContaProtegida.java
public class TesteContaProtegida {    public static void main(String[] args) {      Conta conta = new Conta();      conta.saldo = 1_000_000_000;     System.out.println(conta.saldo);   } } class Conta {      /* ___ */ double saldo;      void sacar(double qtd) {         saldo = saldo - qtd;    }    void depositar(double qtd) {        saldo += qtd;    } }

Nesse código, a classe Conta não encapsula o atributo saldo e, portanto, não o protege de alterações diretas, sem o uso de métodos, como, por exemplo, o método main() altera diretamente o saldo da conta sem ter feito nenhum saque ou depósito. A palavra-chave da linguagem que pode ser colocada no lugar da lacuna representada por /* ___ */ no código acima, de modo a causar um erro de compilação nas linhas que tentam acessar conta.saldo diretamente e, portanto, devidamente encapsular esse atributo é
Alternativas
Q1924343 Programação

Considere o seguinte código Java, escrito em um arquivo chamado TesteConta.java:


public class TesteConta {

    public static void main(String ... args) {

       Conta conta = new Conta();

       conta.depositar(1000);

       conta.sacar(1100);

       System.out.println(conta.saldo);

   }

}

class Conta {

   double saldo;

   void sacar(double qtd) {

      saldo = saldo - qtd;

   }

   void depositar(double qtd) {

     saldo += qtd;

  }

}


O resultado de se compilar e executar o código acima é que o programa

Alternativas
Q1924342 Redes de Computadores
O protocolo de Camada 2 (enlace) que é usado pelos dispositivos de rede para encontrar o endereço MAC associado a um endereço IP é o
Alternativas
Q1924340 Redes de Computadores
A conversação por voz em tempo real pela Internet é muitas vezes referida como Telefonia Internet (Internet Telephony), uma vez que, do ponto de vista do usuário, é semelhante ao tradicional serviço telefônico comutado por circuitos. Esse serviço também é comumente chamado de Voz sobre IP (VoIP). Sobre a tecnologia VoIP, é CORRETO afirmar que 
Alternativas
Q1924339 Redes de Computadores
Sobre os modos Ad Hoc e Infraestrutura em redes sem fio (wireless networks) padrão IEEE 802.11, analise as afirmativas a seguir:
I. O modo Ad Hoc requer um ponto de acesso (Access Point) na rede.
II. O modo Ad Hoc requer interfaces de rede sem fio compatíveis com o padrão IEEE 802.11 para conectar uma rede entre dois clientes, sem a necessidade de conexão a pontos de acesso.
III. O modo Infraestrutura requer que os clientes estejam conectados a uma estação base (base station) ou a algum ponto de acesso, sendo topologicamente similar a uma rede estrela.
É CORRETO o que se afirma em 
Alternativas
Q1924338 Redes de Computadores
A respeito do endereçamento de redes IPv4, é CORRETO afirmar que
Alternativas
Q1924337 Sistemas Operacionais
A ferramenta ipconfig no sistema operacional Microsoft Windows NÃO
Alternativas
Q1924336 Segurança da Informação
É característica da solução de criptografia simétrica, quando comparada com a criptografia assimétrica,
Alternativas
Q1924335 Segurança da Informação
A família de normas ISO 27000 define os termos associados às técnicas de segurança e aos sistemas de gestão de tecnologia da informação. A respeito dos termos Autenticidade, Ação Preventiva, Análise de Riscos, Disponibilidade e Gerenciamento de Riscos, é INCORRETO afirmar:
Alternativas
Q1924334 Banco de Dados

Analise o seguinte comando SQL para criação de uma tabela em um Sistema Gerenciador de Banco de Dados Relacional (SGBDR):


CREATE TABLE Funcionario (

            nome varchar(50) NOT NULL,

            cpf char(11) NOT NULL,

            dataNasc DATE,

            salario DECIMAL(10,2)

            PRIMARY KEY (cpf)

);


Considere uma tabela criada com o comando acima, preenchida com dados dos funcionários de uma organização. Considere ainda que alguns valores para a coluna salario se repetem, pois alguns funcionários possuem o mesmo valor de salário. As palavras-chave da linguagem SQL que são necessárias para escrever uma consulta que recupere os valores da coluna salario dessa tabela, porém, com cada valor de salário aparecendo apenas uma vez, independentemente de quantas vezes esses valores se repetem na tabela, são: 

Alternativas
Q1924333 Segurança da Informação
O firewall iptables está presente em grande parte das distribuições do sistema operacional Linux. Sobre o iptables, analise as afirmativas a seguir:
I. O nome correto do firewall que faz parte do kernel do sistema Linux é Netfilter.
II. iptables é o nome da ferramenta do espaço usuário que oferece a interface necessária para que o administrador configure o firewall Netfilter.
III. Por padrão, o iptables possui as seguintes tabelas: i) filter, ii) nat, iii) mangle.
IV. A tabela mangle é responsável pelo balanceamento de carga entre as múltiplas interfaces do firewall.
É CORRETO o que se afirma em 
Alternativas
Q1924331 Sistemas Operacionais
A respeito do processo init do sistema operacional Linux, é INCORRETO afirmar que 
Alternativas
Q1923970 Noções de Informática
No Google Chrome, versão 101, como é chamado o conjunto de ferramentas para desenvolvedores que permite inspecionar o HTML (DOM) renderizado e a atividade de rede de uma página? 
Alternativas
Q1923969 Segurança da Informação

Em relação aos tipos de backup, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.


( ) Um backup completo efetua uma cópia de todos os dados de um conjunto de arquivos, pastas ou volumes.

( ) Um backup incremental efetua uma cópia de todos os dados alterados desde o último backup completo.

( ) Um backup diferencial efetua uma cópia somente dos dados alterados desde a última operação de backup.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é: 

Alternativas
Q1923968 Noções de Informática
Assinale a alternativa que apresenta um tipo de malware caracterizado pela capacidade de propagar-se automaticamente pelas redes, criando cópias de si mesmo e infectando outros computadores.
Alternativas
Respostas
881: B
882: C
883: D
884: A
885: B
886: B
887: A
888: C
889: B
890: D
891: D
892: A
893: E
894: C
895: C
896: E
897: B
898: B
899: C
900: A