Questões de Concurso Para unirio

Foram encontradas 2.680 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q96819 Banco de Dados
Considere duas tabelas em um banco de dados, CURSOS e ALUNOS, relacionadas por chave estrangeira em ALUNOS que referencia a tabela CURSOS. A operação que será realizada pelo comando SQL é SELECT * FROM CURSOS, ALUNOS
Alternativas
Q96818 Banco de Dados
Na sintaxe do comando SQL SELECT, como em

SELECT *
FROM Clientes, Pedidos
WHERE Clientes.CodigoCliente=Pedidos.CodigoCliente;

o significado do símbolo * (asterisco) é
Alternativas
Q96817 Banco de Dados
Uma relação está na primeira forma normal
Alternativas
Q96816 Segurança da Informação
O termo malware designa
Alternativas
Q96815 Algoritmos e Estrutura de Dados
A estrutura de dados pilha segue uma política de inserção e remoção do tipo
Alternativas
Q96814 Programação
Em Java, a palavra-chave throws é usada para
Alternativas
Q96813 Programação
XML é
Alternativas
Q96812 Redes de Computadores
Um servidor proxy
Alternativas
Q96811 Programação
Em Java, um membro sob o modificador de nível de acesso protected
Alternativas
Q96810 Programação
Nas linguagens de programação do tipo Object Pascal, um método abstrato é
Alternativas
Q96809 Arquitetura de Computadores
A propriedade de atomicidade garante que
Alternativas
Q96808 Redes de Computadores
Em relação ao protocolo ARP (Address Resolution Protocol) é correto afirmar que
Alternativas
Q96807 Sistemas Operacionais
O comando que pode ser usado, tanto em sistemas operacionais Windows e UNIX-like, para exibir o estado das conexões TCP ativas num computador é denominado
Alternativas
Q96806 Noções de Informática
O nome dado ao armazenamento temporário dos arquivos submetidos para impressão de maneira a liberar o processo que a solicitou é denominado
Alternativas
Q96805 Redes de Computadores
Numa rede com servidor de DHCP configurado para atrelar IP a endereço MAC, a distribuição de IP para um computador que se ligar à rede local deste servidor é
Alternativas
Q96804 Segurança da Informação
O nome dado a uma rede formada por computadores invadidos por software malicioso sob controle de um mesmo indivíduo ou programa é
Alternativas
Q96803 Segurança da Informação
O mecanismo que pode ser usado para garantir integridade da informação e autenticação de remetente no envio de mensagens é
Alternativas
Q96802 Redes de Computadores
A camada de transporte no modelo TCP/IP usa o número da porta para identificar
Alternativas
Q96801 Arquitetura de Computadores
USB (Universal Serial Bus) é
Alternativas
Q96800 Arquitetura de Computadores
A fragmentação em um HD pode ser eliminada pela (o)
Alternativas
Respostas
2581: A
2582: E
2583: D
2584: B
2585: A
2586: E
2587: C
2588: C
2589: D
2590: E
2591: D
2592: A
2593: A
2594: A
2595: A
2596: B
2597: D
2598: B
2599: E
2600: C