Questões de Concurso Para analista de tecnologia da informação

Foram encontradas 15.479 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2770681 Arquitetura de Software

Sobre a utilidade de um diagrama de atividades na UML, é CORRETO afirmar que é utilizada para:

Alternativas
Q2770680 Arquitetura de Software

Sobre a UML, é CORRETO afirmar que:

Alternativas
Q2770679 Arquitetura de Software

O arquivo de configuração do PHP (php.ini) armazena todas as diretivas que serão lidas quando o PHP é iniciado. Considerando que a diretiva file_uploads esteja definida como On, para permitir que os scripts PHP de um servidor possam, além de receber valores de campos de formulário, também receber um arquivo único de tamanho máximo 15 megabytes, eu tenho que me certificar de que:

Alternativas
Q2770676 Arquitetura de Software

A função header() do PHP tem como objetivo enviar cabeçalhos HTTP como resposta a uma requisição. Dentre as funcionalidades possíveis ao modificarmos cabeçalhos HTTP de resposta estão:

Alternativas
Q2770672 Arquitetura de Software

Sobre árvores binárias, é CORRETO afirmar que:

Alternativas
Q2770671 Arquitetura de Software

Deseja-se realizar as seguintes operações em uma pilha: inserir os valores 9, 3, 5, 7, 4, 3, 2 e 8, respectivamente; realizar a operação remover 3 vezes; e inserir o valor 9. Assinale a alternativa que representa CORRETAMENTE o estado final da pilha.

Alternativas
Q2770669 Arquitetura de Software

Sobre máscaras de entrada, assinale a alternativa CORRETA.

Alternativas
Q2770668 Arquitetura de Software

Sobre o código:


Call SalTblPopulate(hWnd, hSql, '', TBL_FillAllBackground)


Assinale a opção VERDADEIRA.

Alternativas
Q2770667 Arquitetura de Software

Em relação ao Report Builder, são VERDADEIRAS as afirmações:


I. O Report Header e o Report Footer são impressos, respectivamente, no topo e no rodapé de cada pagina.

II. São funções do editor de fórmulas do Report Builder: SalCurrentDate e SalCurrentTime.

III. A mensagem SAM_ReportNotify é usada pelo Report Builder para notificar o Centura Builder que um erro ocorreu durante a leitura dos dados.

Alternativas
Q2770666 Arquitetura de Software

Analise as afirmações relacionadas a seguir:


I. Quando um Objeto MDI é encerrado, suas janelas filhas são automaticamente fechadas também.

II. A Dialog Box é usada somente para mostrar mensagens ao usuário, portanto, não é capaz de receber parâmetros ou conter variáveis.

III. O código: Call SalMessageBox("Texto", "Titulo", CANCEL, OK), produz uma janela de diálogo com dois botões, um "Cancelar" e outro "OK".

IV. A operação SalFindWindow recebe dois parâmetros, sendo o primeiro um window handler e o segundo uma string, e retorna um boolean, sendo verdadeiro se achar a janela e falso se não achar.


É(são) VERDADEIRA(S):

Alternativas
Q2770665 Arquitetura de Software

Quando se trabalha com bases de dados relacionais utilizando o Centura SQLBASE, é necessário saber que o (RDBMS) implementa o controle transacional. Assinale a alternativa que aborta a transação corrente e restaura o banco de dados até o último estado anterior, ou desde a conexão inicial do usuário, se não houve nenhum comando DML realizado.

Alternativas
Q2770664 Arquitetura de Software

As alternativas a seguir representam o CRUD (acrônimo de Create, Read, Update e Delete) para as quatro operações básicas utilizadas em bases de dados relacionais (RDBMS) utilizando o SQLWindows. Assinale a alternativa que habilita a linha da exclusão dos dados de uma linha específica.

Alternativas
Q2770662 Arquitetura de Software

Assinale a alternativa INCORRETA a seguir:

Alternativas
Q2770661 Arquitetura de Software

Segue uma lista de funções do Centura SQLWindows/Gupta Team Developer e uma breve descrição da finalidade.


Analise e verifique se elas são ou não verdadeiras. Depois, assinale a alternativa CORRETA.


I. SalAppDisable: desabilita a entrada de dados de todas as telas da aplicação que estiverem sendo executadas.

II. SalActiveXCreateFromFile: cria uma instância de um objeto ActiveX.

III. SalAppFind: utilizado para verificar se uma aplicação, por exemplo, o Bloco de Notas do Windows, está em execução. SalAppFind procura primeiro por instâncias de aplicações Centura e depois por instâncias de outras aplicações Windows

IV. SalCreateWindow: cria janelas, por exemplo: dialog box, form window e table window em tempo de execução.

V. SalStrMidX: retorna uma parte de uma string a partir de três parâmetros: string, posição inicial e quantidade de caracteres.

Alternativas
Q2770660 Arquitetura de Software

Uma empresa está contratando profissionais de Tecnologia da Informação para um determinado projeto. Trata-se de um projeto para reescrever um Sistema de Informação que foi originalmente desenvolvido com Centura SQLWindows/Gupta Team Developer. Sobre qual das linguagens de programação listadas a seguir é necessário que o profissional possua domínio?

Alternativas
Q2770655 Português

A presença da vírgula pode mudar a função sintática de determinado termo na oração. Sendo assim, assinale a alternativa que traz uma frase em que o emprego da vírgula na posição destacada pode diferenciar o objeto direto do vocativo.

Alternativas
Q2765579 Noções de Informática

Sobre Criptografia e assinaturas digitais, é correto afirmar que

Alternativas
Q2765578 Arquitetura de Software

Em relação à segurança em serviços TCP/IP (Transmission Control Protocol/Internet Protocol), analise as afirmações a seguir e assinale a opção correta.

I - Os servidores-raiz DNS (Domain Name System) são cada um, um conjunto de servidores replicados, objetivando garantir confiabilidade e segurança (em especial, disponibilidade).

II - O tunelamento IP usa uma rede privada virtual (VPN – Virtual Private Network) para estabelecer uma conexão privada através de uma rede pública. O pacote de saída em uma extremidade da VPN é criptografado, e depois é adicionado um cabeçalho também criptografado contendo informações sobre os endereços das extremidades da VPN.

III - O estado de uma conexão SSL (Secure Socket Layer) é definido pelos seguintes parâmetros: identificador da conexão, certificado X.509, método de compressão de dados, especificação de algoritmos de criptografia e de hash, valor mestre secreto de 48 bytes e um flag para indicar o estabelecimento da conexão.

Alternativas
Q2765574 Arquitetura de Software

No sentido de proteger os recursos de processamento de informações e as informações, é relevante aplicar mecanismos de segurança, bem como planos de contingência e de continuidade de negócios. Para este contexto é incorreto incorreta que

Alternativas
Q2765571 Arquitetura de Software

Analise as afirmações a respeito de ataques e medidas de segurança associadas e assinale a opção correta.

I - Análise de tráfego de uma rede de computadores é um exemplo de ataque passivo e, este por sua vez, é difícil de prevenir, sendo aplicáveis nestes casos, medidas de detecção.

II - Controles administrativos, tais como o uso de crachás de identificação e princípios da mesa limpa, podem ser usados como meios de prevenção contra ataques à segurança física das organizações.

III - Falsifi cação de IP (Internet Protocol) pode ser usado em ataques de negação de serviço (DoS – Denial of Service) para ocultar a identidade da origem do ataque. É possível evitá-la nos processos de filtragem de pacotes de entrada, durante o tráfego dos pacotes no firewall.

IV - Vírus são códigos maliciosos projetados para se replicarem e se espalharem de um computador para outro, atacando programas, arquivos, disco e aplicativos, por exemplo; e são classificados em parasitas, de setor de boot, camuflados, de macro e polimórficos. Nesse contexto, cavalos de tróia (trojans) são veículos para vírus, sendo o anti-vírus a contramedida aplicável para assegurar prevenção, detecção e reação aos vírus.

V - Um proxy é um servidor de aplicação específico, tal como o de correio eletrônico, de transferência de arquivos e Web por exemplo, no qual os dados de entrada e saída da aplicação devem ser tratados, a fim de que sejam tomadas decisões quanto à negação ou permissão de acesso.

Alternativas
Respostas
801: D
802: B
803: A
804: A
805: B
806: E
807: C
808: D
809: E
810: A
811: E
812: C
813: B
814: C
815: D
816: E
817: A
818: B
819: D
820: B