Questões de Concurso Para pge-am

Foram encontradas 886 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2105296 Programação
A instrução jQuery para aplicar a cor de fundo vermelha em todos os elementos <div> de uma página HTML é
Alternativas
Q2105295 Programação
A variáveis predefinidas em PHP, chamadas super globais, estão sempre acessíveis, independentemente do escopo. Considere o exemplo abaixo. 
Imagem associada para resolução da questão


As variáveis predefinidas que podem ser utilizadas corretamente nas lacunas I, II e III são, respectivamente,
Alternativas
Q2105294 Programação
Na utilização externa de CSS em páginas HTML, deve-se indicar um arquivo CSS que será usado na definição dos estilos dos elementos da página. Supondo que o arquivo a ser utilizado é o estilos.css, a instrução correta é 
Alternativas
Q2105293 Programação
No cabeçalho de uma página HTML deseja-se indicar ao navegador o conjunto de caracteres recomendado pela linguagem HTML5, que abrange a maioria dos caracteres e símbolos utilizados na maior parte dos idiomas, inclusive acentos existentes no Português. Para isso deve-se utilizar a instrução
Alternativas
Q2105292 Programação
Um documento XML possui o elemento raiz chamado aviso e, dentro deste, os elementos para, de, cabecalho e corpo. Neste documento XML, para indicar a existência de um documento chamado dados.dtd para definir a estrutura e os elementos e atributos legais do documento XML, utiliza-se, antes do elemento raiz, a instrução
Alternativas
Q2105291 Banco de Dados
Em SQL, para definir que o usuário Paulo001 não possa executar instruções SELECT em nenhuma tabela, utiliza-se a instrução
Alternativas
Q2105290 Banco de Dados
Atenção: Considere as informações a seguir para responder à questão.

    Em uma organização, um advogado pode estar relacionado a vários processos e cada processo pode estar relacionado a vários advogados. Cada advogado pode dar um parecer diferente em cada processo em que atua. A imagem abaixo mostra a relação entre as tabelas do banco de dados da organização. 



Após o banco de dados e as tabelas serem criadas, foram cadastrados os dados abaixo, nas respectivas tabelas.


Para excluir da tabela Advogado_Processo todas as linhas nas quais consta o valor 4378 no campo oabAdvogado, utiliza-se a instrução
Alternativas
Q2105289 Banco de Dados
Atenção: Considere as informações a seguir para responder à questão.

    Em uma organização, um advogado pode estar relacionado a vários processos e cada processo pode estar relacionado a vários advogados. Cada advogado pode dar um parecer diferente em cada processo em que atua. A imagem abaixo mostra a relação entre as tabelas do banco de dados da organização. 



Após o banco de dados e as tabelas serem criadas, foram cadastrados os dados abaixo, nas respectivas tabelas.


Ao executar uma instrução de consulta nas tabelas do banco de dados, foram obtidos os dados mostrados abaixo.

Imagem associada para resolução da questão


A instrução correta que foi executada é
Alternativas
Q2105288 Banco de Dados
Atenção: Considere as informações a seguir para responder à questão.

    Em uma organização, um advogado pode estar relacionado a vários processos e cada processo pode estar relacionado a vários advogados. Cada advogado pode dar um parecer diferente em cada processo em que atua. A imagem abaixo mostra a relação entre as tabelas do banco de dados da organização. 



Após o banco de dados e as tabelas serem criadas, foram cadastrados os dados abaixo, nas respectivas tabelas.


No comando SQL Create Table utilizado para a criação da tabela Advogado_Processo, para definir a chave estrangeira fazendo referência ao respectivo campo, que é chave primária na tabela Advogado, utiliza-se 
Alternativas
Q2105287 Banco de Dados
Atenção: Considere as informações a seguir para responder à questão.

    Em uma organização, um advogado pode estar relacionado a vários processos e cada processo pode estar relacionado a vários advogados. Cada advogado pode dar um parecer diferente em cada processo em que atua. A imagem abaixo mostra a relação entre as tabelas do banco de dados da organização. 



Após o banco de dados e as tabelas serem criadas, foram cadastrados os dados abaixo, nas respectivas tabelas.


Do ponto de vista do Modelo Entidade Relacionamento, 
Alternativas
Q2105286 Noções de Informática
Um usuário recebeu um pop-up solicitando atualização de seu app bancário. Ele clicou no link, fez o download em seu dispositivo móvel de um aplicativo supostamente legítimo em uma loja de aplicativos. O malware permaneceu inativo, aguardando que o usuário abrisse seu aplicativo bancário. Quando o usuário o abriu, o malware colocou o aplicativo legítimo em segundo plano. O aplicativo legítimo não sabia que foi colocado em segundo plano e continuou funcionando normalmente, aceitando as entradas do usuário. Simultaneamente, o malware criou uma janela que imitava a aparência do aplicativo afetado. Desta forma, o usuário achou que ainda estava interagindo com o aplicativo legítimo do seu banco e o malware foi coletando os seus dados bancários.
No caso narrado, o usuário foi vítima de um ataque
Alternativas
Q2105285 Noções de Informática
Considere os seguintes tipos de ataque:
I. Estes métodos tornaram-se populares como um vetor automático de infecção, podendo até serem comprados ou alugados em mercados ilegais. São usados primariamente para distribuir malware padronizado, explorando sistemas vulneráveis para acionar um download drive-by. Em termos simples, eles tentam detectar uma vulnerabilidade em um aplicativo relacionado a um navegador e depois explorá-la para baixar e executar um payload malicioso.
II. Este software usa um computador, de forma não autorizada, para minerar criptomoedas. Os possíveis vetores de infecção incluem scripts de mineração injetados de websites e entrega como parte de um estágio posterior em ciberataques. Com frequência têm como alvo servidores de alta potência em ambiente corporativo para maximizar suas atividades de mineração. Esta atividade maliciosa tende a aumentar ou diminuir, dependendo do preço das criptomoedas.
III. É um malware entregue por e-mail e usa um formato de campanha. As campanhas variam desde usar alvos abrangentes e indiscriminados até alvos altamente específicos e sofisticados, com foco em pessoas importantes. Usar temas oportunos como a Covid-19 como assunto para uma campanha com alto volume de alvos aumenta a probabilidade de uma infecção bem-sucedida.
(Disponível em: https://www.blackberry.com)
Os ataques I, II e III são, correta e respectivamente, denominados
Alternativas
Q2105284 Redes de Computadores

Considere os comandos:

I. yum install opendlap opendlap-clients opendlap-servers

II. apt-get update apt-get install slapd ldap-utils ldapscripts

É correto afirmar:

Alternativas
Q2105283 Noções de Informática
Um Técnico em Gestão Procuratorial precisa acessar o Prompt de Comando como administrador em um computador com o sistema operacional Windows 10, em português, funcionando em condições ideais. Considere as formas de realizar este acesso elencadas a seguir:
I. Digitar cmd na barra de pesquisa do Windows e, na janela que se abre, clicar em Executar como administrador.
II. Pressionar as teclas Windows + E, digitar cmd e pressionar a tecla Enter. Na janela que se abre, digitar run as administrator.
III. Abrir o Gerenciador de Tarefas com mais detalhes. Abrir o menu Arquivo e escolher Executar nova tarefa. Digitar cmd e clicar em OK para abrir o prompt de comando. Marcar a opção Criar esta tarefa com privilégios administrativos.
IV. Abrir o Explorador de Arquivos, digitar na barra de pesquisas C:WindowsSystem32. Clicar duas vezes no arquivo cmd.exe ou clicar com o botão esquerdo neste arquivo e escolher Executar como administrador.
Para realizar o que pretende de forma correta, o Técnico deve escolher as opções
Alternativas
Q2105282 Programação

Considere o código em C abaixo, de um programa que não apresenta erros.


Imagem associada para resolução da questão


Considere que o programa foi executado em condições ideais e apresentou na tela as 5 impressões relativas aos comandos printf. Considere, ainda, que os números de 1 a 5, à esquerda, não fazem parte do código e indicam a ordem dos comandos de impressão. A alternativa que traz uma impressão correta, correspondente ao comando de impressão indicado, é:

Alternativas
Q2105281 Programação

Considere o código em C# abaixo, que não contém erros.


Imagem associada para resolução da questão

Para que o tratamento de exceções possa ser corretamente aplicado no trecho de código acima, as lacunas I, II e III devem ser preenchidas com

Alternativas
Q2105280 Programação

Considere o trecho de código em Java abaixo.


Imagem associada para resolução da questão


Considerando os conceitos de orientação a objetos e o código Java, é correto afirmar:

Alternativas
Q2105279 Programação
Em relação aos fundamentos das linguagens de programação, é correto afirmar:
Alternativas
Q2105278 Engenharia de Software

Considere o seguinte diagrama UML 2.5.

Imagem associada para resolução da questão


Neste diagrama estão indicados alguns de seus elementos. O nome do diagrama e os nomes dos elementos de II a V são, correta e respectivamente, indicados em:

Alternativas
Q2105277 Governança de TI
O modelo de Referência MPS para Software (MR-MPS-SW) trabalha com 12 processos, 7 níveis de maturidade e 9 capacidades de processo. No MR-MPS-SW, em um determinado nível, os processos que já eram executados como um processo definido e adaptável, passam a ser executados de forma previsível, sendo executados obedecendo a limites predefinidos que os levam na direção do atingimento de seus resultados. Neste nível, é introduzida a oitava capacidade de processo, que se refere às técnicas estatísticas e outras técnicas quantitativas, que são utilizadas para determinar ou prever o alcance de objetivos de qualidade e de desempenho dos processos. Trata-se de
Alternativas
Respostas
1: A
2: C
3: B
4: A
5: B
6: D
7: D
8: E
9: C
10: D
11: C
12: B
13: D
14: A
15: E
16: E
17: B
18: C
19: A
20: D