Questões de Concurso
Para analista de sistemas
Foram encontradas 15.593 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Sobre elementos HTML leia atentamente o excerto abaixo:
"O atributo ________ designa um nome ao elemento ao qual este é aplicado, e para que a marcação seja válida, deverá haver no documento apenas um elemento com o nome designado. O atributo ____________ designa um ou vários nomes de classes as quais um elemento pertence."
Assinale a alternativa que preencha correta e respectivamente as lacunas.
Sobre o conceito Encapsulamento de Programação Orientada a Objetos, assinale a alternativa correta.
A respeito de protocolos de Redes de Computadores, analise as afirmativas e dê valores de Verdadeiro (V) ou Falso (F).
( ) SFTP (Simples File Transfer Protocol) é um dos protocolos específicos de segurança de troca de arquivos entre cliente e servidor.
( ) SSH (Secure Shell) funciona a partir de uma chave pública, que verifica e autentica a legitimidade do servidor que o cliente quer acessar ou vice-versa.
( ) IMAP (Internet Message Access Protocol) permite que o usuário acesse e gerencie seus arquivos e mensagens diretamente no próprio servidor. Ou seja, não é preciso esperar que as mensagens enviadas ao servidor cheguem até a máquina do cliente para mexer nelas.
( ) DHCP (Dynamic Host Configuration Protocol) permite que o usuário de internet consiga definir um sistema de proteção para seu site sem comprometer o desempenho dele.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Considere JavaScript, a seguir analise os comandos e assinale a alternativa que apresenta de modo correto e respectivo os resultados.
I. "1" + 6 + 9
II. 1 + 6 + 5
III. 1 + 6 + "8"
Assinatura digital pode ser definida como um método de autenticação de algoritmos de criptografia de chave pública operando em conjunto com uma função resumo, também conhecida como função de hash. Assinale a alternativa correta que contenha um algoritmo para gerar o hash de uma mensagem.
O Sistema Gerenciador de Banco de Dados (SGBD) é um conjunto de requisitos e funcionalidades que oferecem, segurança, integridade, controle de concorrência e recuperação/tolerância a falhas. Oferece uma maneira adequada de recuperação e armazenamento de dados no banco de dados. Dentre as características do SGBD, analise as afirmativas abaixo e dê valores de Verdadeiro (V) ou Falso (F).
( ) Gerenciar pequenos volumes de dados.
( ) Facilitar a eliminação de redundância e inconsistência de dados.
( ) Facilitar o armazenamento e o acesso aos dados.
( ) Garantir o acesso a vários usuários ao mesmo tempo.
( ) Garantir a confidencialidade dos dados.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
A respeito do Modelo de Criptografia RSA (Rivest-Shamir-Adleman), analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) É um sistema de criptografia Assimétrica.
( ) A chave é compartilhada entre emissor e destinatário.
( ) A chave pública é baseada em dois números primos grandes, junto com um valor auxiliar.
( ) Produz um valor de dispersão de 160 bits (20 bytes) conhecido como resumo da mensagem
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
A respeito da definição de Diagrama de Máquina de Estados, assinale a alternativa correta.
Considere alguns Design Patterns (Padrões de Desenvolvimento de Software):
"_____________, utilizado quando é desejável que uma interface possa variar independentemente das suas implementações. , este padrão garante a existência de apenas uma instância de uma classe, mantendo um ponto global de acesso ao seu objeto. _____________, é um padrão que provê uma interface simplificada para um corpo de código maior, como por exemplo, uma biblioteca de classes. _____________, define uma representação para sua gramática juntamente com um interpretador que usa a representação para interpretar sentenças na língua. Ou mapear um domínio para uma língua, a língua para uma gramática e a gramática para um projeto de design hierárquico orientado a objetos."
Assinale a alternativa que preencha correta e respectivamente as lacunas.
Em relação a definição de Criptografia Simétrica, assinale a alternativa incorreta.
Os Design Patterns (Padrões de Desenvolvimento de Software) são divididos em três grupos segundo a definição GoF (Gang of Four (Gangue dos quatro)). Quanto ao nome dos grupos, assinale a alternativa correta.
O Diagrama abaixo, tem o objetivo de mostrar como as mensagens entre os objetos são trocadas no decorrer do tempo para a realização de uma operação. Considere os diagramas de UML, analise os expostos abaixo e assinale a alternativa correta quanto ao nome que o identifica.
Sobre as Árvores Binárias, analise as afirmativas e dê valores Verdadeiro (V) ou Falso (F).
( ) Contém um conjunto finito de um ou mais elementos, denominados nós, sendo que um desses nós é especialmente designado como o nó raiz.
( ) Pode-se citar 3 estratégias de ordenação dos nós: Pré-ordem, Pós-ordem e Intra-Ordem.
( ) É uma estrutura de dados linear.
( ) Árvore B é uma estrutura de dados em árvore, auto-balanceada, que armazena dados classificados e permite pesquisas, acesso sequencial, inserções e remoções em tempo logarítmico.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Analise a definição: "Em coleções associativas mantidas com estrutura de árvore, a busca por um elemento ou uma chave ocorre sempre através de comparações a partir do elemento raiz. Uma estrutura alternativa para coleções associativas é manter os elementos em um mapa ou tabela, no qual a posição de cada elemento possa ser determinada diretamente a partir de seu valor ou do valor de sua chave". A esse respeito, assinale a alternativa correta.
A respeito de Programação Orientada a Objetos, complete as lacunas com os nomes dos conceitos para as definições.
"________, é uma forma de definir um tipo de dado em uma linguagem orientada a objeto. Ela é formada por dados e comportamentos. ________, é a possibilidade de em uma hierarquia de classes implementar métodos com a mesma assinatura e, assim, implementar um mesmo código que funcione para qualquer classe dessa hierarquia sem a necessidade de implementações específicas para cada classe. ________, é a capacidade de um novo objeto tomar atributos e operações de um objeto existente."
Assinale a alternativa que preencha as lacunas na ordem.
Considere as seguintes afirmativas:
I. Um array (ou vetor) é uma estrutura de dados linear e usualmente homogênea. Os ponteiros ficam então implícitos e representados como inteiros.
II. Pilhas são estruturas baseadas no princípio FIFO (first in, first out) e possuem duas funções básicas: ENQUEUE, que adiciona um elemento ao final da fila, e DEQUEUE, que remove o elemento no início da fila.
III. Na árvore os elementos podem ser ordenados topologicamente de forma consistente. Em uma árvore binária, cada nó pode possuir no máximo dois pais.
Assinale a alternativa correta.
Considere a seguinte instrução para as questões 18, 19, 20, 21 e 22
CREATE TABLE PRODUTO (
ID INT NOT NULL PRIMARY KEY,
NOME_PRODUTO VARCHAR
);
CREATE TABLE CLIENTE (
ID INT NOT NULL PRIMARY KEY,
NOME_CLIENTE VARCHAR,
ENDERECO VARCHAR
);
CREATE TABLE PEDIDO (
ID int NOT NULL PRIMARY KEY,
NUMPEDIDO INT NOT NULL,
IDPRODUTO INT NOT NULL,
NUMQUANTIDADE INT NOT NULL,
IDCLIENTE INT,
FOREIGN KEY(IDCLIENTE)
REFERENCES CLIENTE(ID),
FOREIGN KEY(IDPRODUTO)
REFERENCES PRODUTO(ID)
);
Ao analisar a estrutura de PEDIDO, CLIENTE e PRODUTO, assinale a alternativa correta quanto ao resultado esperado do seguinte comando:
SELECT SUM(PEDIDO.NUMQUANTIDADE) FROM PEDIDO
LEFT JOIN PRODUTO ON (PEDIDO.IDPRODUTO = PRODUTO.ID)
WHERE PEDIDO.NUMQUANTIDADE > 2 AND PEDIDO.IDCLIENTE = 1
Considere a seguinte instrução para as questões 18, 19, 20, 21 e 22
CREATE TABLE PRODUTO (
ID INT NOT NULL PRIMARY KEY,
NOME_PRODUTO VARCHAR
);
CREATE TABLE CLIENTE (
ID INT NOT NULL PRIMARY KEY,
NOME_CLIENTE VARCHAR,
ENDERECO VARCHAR
);
CREATE TABLE PEDIDO (
ID int NOT NULL PRIMARY KEY,
NUMPEDIDO INT NOT NULL,
IDPRODUTO INT NOT NULL,
NUMQUANTIDADE INT NOT NULL,
IDCLIENTE INT,
FOREIGN KEY(IDCLIENTE)
REFERENCES CLIENTE(ID),
FOREIGN KEY(IDPRODUTO)
REFERENCES PRODUTO(ID)
);
Ao considerar a estrutura de PEDIDO, CLIENTE e PRODUTO, é possível afirmar que a estrutura não está na 1ª forma normal. A esse respeito, assinale a alternativa correta.
Considere a seguinte instrução para as questões 18, 19, 20, 21 e 22
CREATE TABLE PRODUTO (
ID INT NOT NULL PRIMARY KEY,
NOME_PRODUTO VARCHAR
);
CREATE TABLE CLIENTE (
ID INT NOT NULL PRIMARY KEY,
NOME_CLIENTE VARCHAR,
ENDERECO VARCHAR
);
CREATE TABLE PEDIDO (
ID int NOT NULL PRIMARY KEY,
NUMPEDIDO INT NOT NULL,
IDPRODUTO INT NOT NULL,
NUMQUANTIDADE INT NOT NULL,
IDCLIENTE INT,
FOREIGN KEY(IDCLIENTE)
REFERENCES CLIENTE(ID),
FOREIGN KEY(IDPRODUTO)
REFERENCES PRODUTO(ID)
);
Considere a estrutura de PEDIDO, CLIENTE e PRODUTO. Apenas um comando não é possível de ser executado. Sobre ele, assinale a alternativa correta.
Considere a seguinte instrução para as questões 18, 19, 20, 21 e 22
CREATE TABLE PRODUTO (
ID INT NOT NULL PRIMARY KEY,
NOME_PRODUTO VARCHAR
);
CREATE TABLE CLIENTE (
ID INT NOT NULL PRIMARY KEY,
NOME_CLIENTE VARCHAR,
ENDERECO VARCHAR
);
CREATE TABLE PEDIDO (
ID int NOT NULL PRIMARY KEY,
NUMPEDIDO INT NOT NULL,
IDPRODUTO INT NOT NULL,
NUMQUANTIDADE INT NOT NULL,
IDCLIENTE INT,
FOREIGN KEY(IDCLIENTE)
REFERENCES CLIENTE(ID),
FOREIGN KEY(IDPRODUTO)
REFERENCES PRODUTO(ID)
);
Considere a estrutura de PEDIDO, CLIENTE e PRODUTO. Foi sugerido que o analista de banco de dados removesse a chave primária da tabela PRODUTO. A respeito da instrução, assinale a alternativa correta.