Questões de Concurso Para detran-ap

Foram encontradas 295 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2093050 Programação
Considere o bloco de código XML Schema abaixo.
<xs:element name="categoria">    <xs:simpleType>
        <xs:restriction base="xs:string">               I            </xs:restriction>    </xs:simpleType> </xs:element>

Para que os únicos valores aceitáveis no elemento categoria sejam hatch ou sedan, a lacuna I deve ser corretamente preenchida com
Alternativas
Q2093049 Programação
As variáveis predefinidas em PHP, chamadas de "superglobais", podem ser acessadas a partir de qualquer função, classe ou arquivo. Dentre estas variáveis está a
Alternativas
Q2093048 Programação

Considere a página web a seguir criada com HTML e JavaScript.


<!DOCTYPE html>

<html>

<head>

<title>Prova</title>

<meta charset="UTF-8">

</head>

<body>

<p id="exibe"></p>

<script>

const veiculo = {marca: "Mercedes", modelo: "GLA 200", cor: "preto"};

  I  


</script>

</body>

</html>



Para exibir o modelo do veículo no parágrafo existente na página, a lacuna I deve ser preenchida com

Alternativas
Q2093047 Engenharia de Software
Na UML 2.5, o diagrama mais adequado para representar as diferenças nas implantações do sistema para ambientes de desenvolvimento, preparação ou produção com os nomes de servidores ou dispositivos de compilação específicos, é o diagrama de  
Alternativas
Q2093046 Governança de TI
O framework de gerenciamento de serviços ITIL V4, na categoria de práticas gerais de gerenciamento, inclui a prática de Medição e Relatórios que mede o progresso e a eficácia de produtos, processos, serviços, equipes, indivíduos e a organização como um todo. Segundo a ITIL V4, para medir a obtenção dos resultados pretendidos, as organizações utilizam
Alternativas
Q2093045 Segurança da Informação
O protocolo de segurança WPA2 utiliza, como algoritmo de encriptação,
Alternativas
Q2093044 Segurança da Informação
Considere as seguintes características dos ataques e ameaças da internet:
I. Programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de equipamento para equipamento.
II. Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um equipamento comprometido.
III. Equipamento infectado por um bot, que pode ser controlado remotamente, sem o conhecimento do seu dono.
As características correspondem, correta e respectivamente, a
Alternativas
Q2093043 Programação
Considere a seguinte função PHP:
crypt(string $str, string $salt = ?): string
Considere que str é a string a ser encriptada e salt é uma string opcional que define a base hash da encriptação. Se não fornecida, essa base será sempre
Alternativas
Q2093042 Programação
Um analista escreveu o seguinte código usando a linguagem C.
#include <studio.h> int main()   {      I      return 0; } Para exibir na tela o texto DETAP, a lacuna I deve ser preenchida corretamente com
Alternativas
Q2093041 Banco de Dados
Para obter a média dos valores maiores que R$ 1.000,00 da coluna Valor da tabela Inventario, o analista deve escrever corretamente o comando SQL
Alternativas
Q2093040 Banco de Dados
No PostgreSQL 13 o comando CREATE MATERIALIZED VIEW executa a consulta de definição da visão materializada e o seu resultado é usado para “popular” a visão quando o comando é executado.
Posteriormente, a visão pode ser 
Alternativas
Q2093039 Banco de Dados
Para atribuir todos os privilégios à usuária Marcia na tabela Empregado, deve-se escrever o comando PL/SQL
Alternativas
Q2093038 Banco de Dados
Após ter criado a tabela Cidadao em um banco de dados relacional, aberto e funcionando em condições ideais, um analista necessitou modificar sua estrutura excluindo a coluna Atividade. Para isso ele utilizou corretamente o comando SQL
Alternativas
Q2093037 Banco de Dados
Utilizando um banco de dados relacional, aberto e funcionando em condições ideais, um analista excluiu todos os privilégios de um usuário e, a seguir, atribuiu novos privilégios a outro profissional. Posteriormente, criou uma tabela de controle com nomes de usuários e respectivos privilégios e incluiu dados nessa tabela. Após criada, ele incluiu os nomes e os privilégios nessa tabela.
Considerando a ordem das operações realizadas pelo analista, ele utilizou comandos SQL respectivamente correspondentes a
Alternativas
Q2093036 Banco de Dados

Um analista modelou a entidade Motorista com os seguintes atributos:

CPF (identificador)

Endereco1

Endereco2

...

EnderecoN

Categoria

DataDeNascimento

Considerando que cada motorista pode ter vários endereços, a entidade Motorista

Alternativas
Q2093035 Banco de Dados
Considere a entidade Motorista identificada pelo CPF. Dependendo da categoria, essa mesma entidade pode ter atributos distintos, ou seja, um motorista da categoria A pode ter atributos unicamente pertencentes a ele como, por exemplo, a pontuação obtida no exame psicotécnico, enquanto um motorista da categoria B pode não ter esse atributo. Para solucionar essa distinção em um Modelo Entidade-Relacionamento (MER), um analista projetou essa entidade como
Alternativas
Q2093034 Redes de Computadores
Sobre os protocolos e técnicas de comunicação utilizados em redes WAN e LAN, considere as afirmações a seguir:
I. A diferença entre os protocolos utilizados para redes LANs e WAN está associada aos padrões da camada de transporte e à aplicação do modelo TCP/IP.
II. Em redes LANs Ethernet utiliza-se a técnica de comutação por célula, enquanto na WAN, a comutação por pacotes.
III. Os roteadores MPLS utilizam, a cada salto, o endereço IP contido no rótulo para determinar o próximo roteador.
IV. As redes Ethernet LANs são assíncronas, enquanto nas redes comutadas por circuito existe a fase do estabelecimento do circuito.
É correto o que se afirma APENAS em
Alternativas
Q2093033 Redes de Computadores
Considere as afirmações a seguir sobre os sniffers de rede e análise de pacote dos protocolos da pilha TCP/IP:
I. O campo type do quadro Ethernet marcado com 0x86dd corresponde ao IPv4. II. Os detectores de sniffers geralmente procuram por interfaces de rede em modo promíscuo. III. A flag PSH com valor igual a 1 indica que o segmento contém dados da aplicação. IV. O campo header checksum corresponde ao cabeçalho do protocolo IPv6.
É correto o que se afirma APENAS em
Alternativas
Q2093032 Redes de Computadores
Um analista avalia o emprego de uma solução de segurança para dois servidores web localizados dentro de uma DMZ, que permita que:
I. o tráfego dos dois servidores interconectados a um switch seja direcionado para a interface de um dispositivo de análise.
II. o dispositivo de análise seja capaz de monitorar o tráfego e geração de alertas de segurança.
Para satisfazer os itens I e II, o recurso que deve ser configurado no switch e o dispositivo de segurança que deve ser selecionado, são, respectivamente,
Alternativas
Q2093031 Segurança da Informação
Sobre as características dos firewalls e o seu comportamento durante ataques de negação de serviço distribuído (DDoS), avalie as seguintes asserções e a relação proposta entre elas
I. Firewalls do tipo stateless são eficientes na prevenção de ataques DDoS do tipo SYN-flood
PORQUE
II. bloqueiam tentativas de estabelecimento de conexão por meio do monitoramento de sessões TCP.
A respeito dessas asserções, é correto afirmar que 
Alternativas
Respostas
161: C
162: E
163: C
164: B
165: A
166: E
167: D
168: E
169: B
170: C
171: A
172: E
173: D
174: C
175: A
176: B
177: E
178: C
179: B
180: A