Questões de Concurso Para tj-pi

Foram encontradas 2.833 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q608989 Programação
Num trecho XML, o comentário “Trecho em teste” deve ser introduzido como:
Alternativas
Q608988 Programação
Analise o conteúdo de um arquivo XML denominado exemplo.xml.

 


produz:
Alternativas
Q608987 Banco de Dados

Considere uma tabela de banco de dados que represente a árvore genealógica simplificada da família real brasileira, como mostrada a seguir.

 

Rafael pretende escrever um comando SQL que insira nessa tabela as relações de ancestralidade que podem ser derivadas das que ali estão. Por exemplo, Dona Leopoldina é descendente de Dom Pedro I porque descende de Dom Pedro II, que descende de Dom Pedro I.

Assim, Rafael escreveu o comando SQL 


Para incluir todas as relações de descendência possíveis de deduzir dos dados originais, Rafael teve que executar esse comando, pelo menos:
Alternativas
Q608986 Banco de Dados

De acordo com a teoria de projeto de bancos de dados,dependências funcionais podem ser estabelecidas por meio de processos de derivação a partir de dependências já conhecidas,ou pelas chamadas dependências triviais.Sabendo-se que existem as dependências

A → B

B → C

C → D

NÃO é possível daí derivar:
Alternativas
Q608985 Banco de Dados

Considere uma tabela relacional T definida para os atributos A, B,C e D, todos com valores atômicos. Considere também que oatributo A foi definido como chave primária dessa tabela.

R(A, B, C, D)

As dependências funcionais definidas para os atributos dessatabela são:

A → B

B → C

A → D

A → C

Como definida acima, a tabela T viola a forma normal conhecida como:

Alternativas
Q608984 Banco de Dados

Considere a tabela F1 apresentada a seguir, implementada num banco de dados relacional.


O SQL que Thiago deve usar é:
Alternativas
Q608983 Banco de Dados
Transações de bancos de dados não distribuídos devem possuir propriedades que garantam a integridade dos dados quando da realização das operações que as compõem. Se nem todas as operações da transação forem realizadas, poderá haver um conflito de integridade nos dados. Esse tipo de problema é usualmente contornado pelos programadores com o uso de operações complementares do tipo:
Alternativas
Q608982 Banco de Dados

Analise o diagrama apresentado a seguir na notação IDEF1X.

 

O comando SQL para a criação de tabela que está de acordo com esse modelo é:
Alternativas
Q608981 Governança de TI

Em relação ao COBIT 5, analise as afirmativas abaixo:

I. No Cobit 5, agora temos 4 domínios e 34 processos.

II. O Cobit 5 apresenta uma abordagem de implementação baseada na melhoria contínua.

III. Uma mudança importante no COBIT 5 foi o surgimento do conceito de habilitadores.

Está correto somente o que se afirma em:

Alternativas
Q608980 Segurança da Informação

Em relação a normativas de segurança da informação, analise as afirmativas abaixo:

I. A norma que trata de boas práticas de segurança da informação é a ISO/IEC 27002.

II. Para conhecer as diretrizes de um SGSI, deve-se utilizar a norma ISO/IEC 27001.

III. A recente norma ISO/IEC 27006 é uma evolução da norma ISO/IEC 27002, absorvendo os conceitos usados na norma ISO/IEC 27001.

Está correto somente o que se afirma em:

Alternativas
Q608979 Redes de Computadores
Um laboratório de pesquisa, que utiliza o protocolo TCP/IP, recebeu o endereço IP classe C 200.10.10.0. Para otimizar o uso, passou a usar o modo de endereçamento CIDR, criando uma subdivisão em 4 sub-redes, com 62 endereços possíveis. O endereçamento CIDR usado foi:
Alternativas
Q608978 Redes de Computadores
Para aumentar a segurança interna, uma empresa deseja bloquear applets java que possam estar em páginas web externas consultadas por seus funcionários. Para implementar esse bloqueio, recomenda-se o uso de:
Alternativas
Q608977 Segurança da Informação

Em relação a firewalls, analise as afirmativas abaixo:

I. Firewalls protegem contra a infecção por vírus, analisando o conteúdo de todos os arquivos, mensagens e e-mails.

II. Uma das fraquezas de firewalls é a impossibilidade da inclusão de auditorias e alarmes nas suas configurações.

III. Existem diferentes tipos de firewalls, como o filtro de pacotes e o proxy, por exemplo.

Está correto somente o que se afirma em:

Alternativas
Q608976 Segurança da Informação

Em relação à criptografia, analise as afirmativas abaixo:

I. A criptografia simétrica é a ideal para ser usada para a finalidade de autenticação.

II. O protocolo SSL utiliza uma mistura de criptografia simétrica e assimétrica.

III. Uma das vantagens da criptografia simétrica sobre a assimétrica é a velocidade de processamento.

Está correto somente o que se afirma em:

Alternativas
Q608975 Sistemas Operacionais
Em um ambiente com sistema operacional Windows, para criar um recurso compartilhado oculto, que não seja visível no Windows Explorer, deve-se:
Alternativas
Q608974 Sistemas Operacionais
Um usuário Linux deseja verificar os últimos comandos executados, dentro da sua sessão de shell bash. Para isso, ele pode utilizar o comando nativo:
Alternativas
Q608973 Sistemas Operacionais
Um sistema virtualizado estava apresentando problemas de desempenho. Para melhorar, foi sugerido o uso de um sistema operacional hóspede modificado especificamente para rodar no hypervisor. Nesse caso, trata-se do uso da técnica de:
Alternativas
Q608972 Programação

Analise o código PHP mostrado a seguir. 


A saída produzida pela execução desse código é:
Alternativas
Q608971 Programação
Uma String recebida do campo nome de um formulário HTML enviado por meio do método POST para um site deve ser codificada para UTF-8. A forma correta de realizar essa operação, utilizando a linguagem PHP, é:
Alternativas
Q608970 Programação
Java para Web funciona por meio do conceito de servlets, que são implementados através de classes Java que especializem a classe HttpServlet. Contudo, essas classes precisam ser declaradas e mapeadas para um padrão de URL dentro do arquivo web.xml. Sabe-se também que a versão 3.0 da especificação de servlets possibilita que a URL seja definida por meio de anotações diretamente no código Java, permitindo assim que se omita essa configuração no XML. Os elementos XML usados para declarar servlets, mapear servlets para URLs e também a anotação mencionada são, respectivamente:
Alternativas
Respostas
1281: D
1282: B
1283: C
1284: E
1285: C
1286: E
1287: C
1288: B
1289: E
1290: D
1291: D
1292: D
1293: C
1294: E
1295: A
1296: C
1297: B
1298: C
1299: A
1300: D