Questões de Concurso Para técnico judiciário - informática

Foram encontradas 1.378 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q370710 Banco de Dados
O comando SQL utilizado para inserir a segunda linha apresentada na tabela é
Alternativas
Q370709 Banco de Dados
O comando em SQL utilizado para criar a tabela, é
Alternativas
Q370708 Banco de Dados
Considere a seguinte tabela, formada pelas colunas Escola e Alunos:

imagem-078.jpg

Com base nas informações apresentadas, é correto dizer que a tabela NÃO se encontra na primeira forma normal (1FN), pois

Alternativas
Q370707 Banco de Dados
Considere as seguintes afirmações sobre modelagem Entidade-Relacionamento:

I. Relacionamentos n x m podem ser substituídos por uma entidade.

II. Relacionamentos 1x1 podem ser eliminados, unificando-se as entidades.

III. No caso da necessidade que um relacionamento seja mantido no histórico, é necessário criar atributos que indiquem a validade desse relacionamento.

Está correto o que consta em

Alternativas
Q370706 Redes de Computadores
Na figura, o navegador web necessita utilizar um protocolo para acessar dados que estão nos locais da WWW. Considere:

I. O protocolo mais utilizado é o HTTPS. Este protocolo utiliza os serviços do TCP na porta 80. Funciona como uma combinação dos protocolos FTP e SNMP, pois permite a transferência de arquivos e usa serviços FTP. O HTTPS permite o uso de servidores proxy.

II. Um servidor proxy mantém cópias das respostas e solicitações recém-transmitidas. Ao receber uma solicitação, verifica seu cache. Se a resposta não estiver armazenada no cache, retransmite a solicitação para o servidor web cor- respondente. Respostas que chegam dos servidores web são enviadas para o servidor proxy e armazenadas para futuras solicitações de outros clientes.

III. A transferência efetiva de e-mails é realizada por meio de agentes de transferência de mensagens (MTAs - Message Transfer Agents). Para enviar e-mails, um sistema de correio eletrônico utiliza um cliente MTA e, para receber, um servidor MTA. O protocolo que define os procedimentos de comunicação entre um cliente e um servidor MTA é o SMTP. O serviço SMTP é instalado por padrão com o serviço POP3 para fornecer serviços de e-mail completos.

Está correto o que se afirma APENAS em

Alternativas
Q370705 Redes de Computadores
A figura apresenta uma arquitetura imagem-071.jpg , com o lado1 representando oimagem-072.jpg e o lado 2 representando o imagem-073.jpg . A WWW é um serviçoimagem-074.jpg distribuído, no qual um imagem-075.jpg , usando um navegador web, pode acessar um serviço hospedado em um imagem-076.jpg O serviço pode ser distribuído em diversos locais, denominados imagem-077.jpg

As lacunas são correta e respectivamente preenchidas por:

Alternativas
Q370704 Redes de Computadores
Considere a figura abaixo:

imagem-069.jpg

O equipamento I, os equipamentos II, uma tecnologia para a rede LAN cabeada e uma tecnologia ou padrão para a rede LAN wireless são, correta e respectivamente,
Alternativas
Q370703 Programação
Considere os trechos de códigos que fazem conexão com banco de dados em diferentes linguagens de programação:

Trecho 1:

imagem-067.jpg

Trecho 2:

imagem-068.jpg

Os trechos 1 e 2 estão escritos, respectivamente, nas seguintes linguagens de programação,
Alternativas
Q370702 Telecomunicações
Um meio de transmissão guiado requer um condutor físico para interligação de dispositivos. Os cabos do tipo imagem-052.jpg são formados por 2 fios de cobre revestidos com material isolante e trançados juntos. Os cabos do tipo imagem-051.jpg são formados por um condutor central, um invólucro metálico que serve como blindagem, um isolante e uma capa plástica. Estes cabos podem transportar sinais de frequência mais altas que os anteriores. Os cabos de fibra óptica transportam sinais na forma de luz e são utilizados em imagem-053.jpg . Os meios de transmissão não guiados transportam ondas eletromagnéticas que podem ser classificadas em ondas de imagem-054.jpg .

As lacunas são correta e respectivamente preenchidas por:

Alternativas
Q370701 Programação
Considere os seguintes trechos de códigos que utilizam strings e o comando condicional if em diferentes linguagens de programação:

Trecho 1:

imagem-048.jpg

Trecho 2:

imagem-049.jpg

Trecho 3:

imagem-050.jpg

Os trechos 1, 2 e 3 estão escritos nas seguintes linguagens de programação, respectivamente,
Alternativas
Q370700 Programação
Considerando a linguagem C# e o programa em C#, é correto afirmar:

Alternativas
Q370699 Programação
Considere o programa em C# abaixo para responder as questões de números 33 e 34.

imagem-020.jpg

Em relação ao programa C#, é correto afirmar que, se um nome com

Alternativas
Q370698 Programação
Considere o programa Java abaixo.

imagem-018.jpg

Os comandos para compilar e executar o programa acima, usando linha de comando e os resultados obtidos a partir dos dados de entrada 2013, 199, -10, 575 e 2014, são, respectivamente,
Alternativas
Q370697 Programação
A linguagem C possui um mecanismo de conversão automática de tipos. Considere que o tipo imagem-014.jpg tenha 1 byte, o tipo imagem-015.jpg tenha 2 bytes e o tipo imagem-016.jpg tenha 4 bytes. Considere ainda que o código ASCII da letra Y é 89, da letra b é 98 e da letra c é 99.

Analise o programa C abaixo.

imagem-017.jpg

A saída deste programa é:

Alternativas
Q370696 Programação
Considere que o número imagem-007.jpg é o número de um processo de um dos Tribunais Regionais Trabalhistas, onde imagem-008.jpg é o número do processo; 12 é o dígito verificador; imagem-009.jpg é o ano; imagem-010.jpg é um número fixo estabelecido para uma instância da Justiça Trabalhista; imagem-012.jpg é um número fixo para a 9º Região e imagem-011.jpg é a unidade de origem do processo.

Em um programa Java este número foi armazenado em uma variável String da seguinte forma:

imagem-013.jpg

Considere que, entre cada grupo de números foi colocado apenas um espaço em branco.
Para separar os grupos de números nos espaços em branco colocando cada parte em uma posição de uma array de Strings de nome x, utiliza-se o comando
Alternativas
Q370695 Programação
Considere o código XML a seguir:

imagem-006.jpg


Se o código-fonte acima for validado para o Internet Explorer, o validador acusará erro, pois as regras da DTD indicam que
Alternativas
Q370694 Programação
Considere a seguinte classe desenvolvida em uma aplicação Java que utiliza JPA/Hibernate:

imagem-001.jpg

É correto afirmar que os diversos métodos para executar operações de inserção, consulta, alteração e exclusão de registros no Banco de Dados (persist, find, merge, remove, createQuery etc) podem ser acessados por meio do objeto imagem-003.jpg . A String imagem-004.jpg ” refere-se ao nome da imagem-002.jpg
As lacunas I e II são preenchidas correta e respectivamente com
Alternativas
Q370693 Programação
Em uma conexão JDBC com um banco de dados utilizando as classes e interfaces do pacote java.sql, o método para o qual se passa o driver de conexão é o
Alternativas
Q370692 Segurança da Informação
Uma das técnicas de ataque sobre WEP se apoia no fato de que muitos sistemas operacionais têm implementações sem fio que se conectam automaticamente a redes a que foram conectados em momentos anteriores. O ataque tira vantagem deste fato ouvindo o tráfego sem fio e identificando redes nas quais o cliente sem fio está tentando se conectar. O atacante então configura um honeypot ou soft access point, um ponto de acesso sem fio falso com o mesmo SSID que o ponto de acesso ao qual o cliente está tentando se conectar, concebido para atrair as transmissões da vítima.

O ataque descrito é conhecido como

Alternativas
Q370691 Segurança da Informação
Considere as seguintes descrições dos ataques que podem ser realizados por meio da internet:

I. Ocorrem quando dados não confiáveis são enviados para um interpretador como parte de um comando ou consulta SQL. Os dados manipulados pelo atacante podem iludir o interpretador para que este execute comandos indesejados ou permita o acesso a dados não autorizados.

II. Ocorrem sempre que uma aplicação recebe dados não confiáveis e os envia ao navegador sem validação ou filtro adequados. Esse tipo de ataque permite aos atacantes executarem scripts no navegador da vítima que podem “sequestrar” sessões do usuário, desfigurar sites ou redirecionar o usuário para sites maliciosos.

III. Força a vítima, que possui uma sessão ativa em um navegador, a enviar uma requisição HTTP forjada, incluindo o cookie da sessão da vítima e qualquer outra informação de autenticação incluída na sessão, a uma aplicação web vulnerável. Esta falha permite ao atacante forçar o navegador da vítima a criar requisições que a aplicação vulnerável aceite como requisições legítimas realizadas pela vítima.

As descrições I, II e III correspondem, respectivamente, a ataques

Alternativas
Respostas
861: C
862: C
863: A
864: C
865: D
866: B
867: E
868: A
869: B
870: B
871: D
872: D
873: B
874: D
875: A
876: B
877: E
878: E
879: D
880: D