Questões de Concurso Para técnico ministerial - informática

Foram encontradas 228 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q251361 Redes de Computadores
A topologia de rede do tipo ...... utiliza em geral ligações ponto-a-ponto que operam em um único sentido de transmissão. O sinal circula na rede até chegar ao destino. Esta topologia é pouco tolerável à falha e possui uma grande limitação quanto a sua expansão pelo aumento de “retardo de transmissão” (intervalo de tempo entre o início e chegada do sinal ao nó destino).

Preenche corretamente a lacuna do texto,

Alternativas
Q251360 Banco de Dados
Atenção: Analise a seguinte sequência de comandos em SQL para responder às questões de números 42 e 43.

CREATE TABLE Livro (ISBN INT, Nome VARCHAR(40),Autor INT, Editora INT);
CREATE TABLE Autor (Codigo INT, NOME VARCHAR(40));
CREATE TABLE Editora (Codigo INT, Nome VARCHAR(40));
INSERT INTO Livro VALUES (12345, "Programas em C",1,1);
INSERT INTO Livro VALUES (67890, "Métodos Ágeis",1,2);
INSERT INTO Autor VALUES (1, "Manoel da Silva");
INSERT INTO Editora VALUES (1, "Editora Livros");

Note que os exemplos abaixo consideram que as linhas apresentadas acima já foram executadas.

Para receber como resultado a quantidade de autores que possuem livros publicados por uma editora cadastrada é necessário executar o comando

Alternativas
Q251359 Banco de Dados
Atenção: Analise a seguinte sequência de comandos em SQL para responder às questões de números 42 e 43.

CREATE TABLE Livro (ISBN INT, Nome VARCHAR(40),Autor INT, Editora INT);
CREATE TABLE Autor (Codigo INT, NOME VARCHAR(40));
CREATE TABLE Editora (Codigo INT, Nome VARCHAR(40));
INSERT INTO Livro VALUES (12345, "Programas em C",1,1);
INSERT INTO Livro VALUES (67890, "Métodos Ágeis",1,2);
INSERT INTO Autor VALUES (1, "Manoel da Silva");
INSERT INTO Editora VALUES (1, "Editora Livros");

Note que os exemplos abaixo consideram que as linhas apresentadas acima já foram executadas.

Para receber como resultado apenas a string Programas em C, é necessário executar o comando

Alternativas
Q251358 Banco de Dados
Em linguagem SQL, o comando utilizado para remover uma tabela de um banco de dados é

Alternativas
Q251357 Banco de Dados
No banco de dados MySQL, a opção DELAYED, quando utilizada em conjunto com a cláusula INSERT em um comando, permite

Alternativas
Q251356 Banco de Dados
Quando o nível de isolamento de uma transação em SQL no banco de dados PostgreSQL é definido como serializável (Serializable), o comando SELECT enxerga apenas os dados efetivados

Alternativas
Q251355 Banco de Dados
Em bancos de dados PostgreSQL, o comando DECLARE é utilizado para

Alternativas
Q251354 Engenharia de Software
Em relação às funcionalidades oferecidas por ferramentas CASE (Computer-Aided Software Engineering), é possível dizer que são utilizadas para a

I. uniformização do processo de desenvolvimento e das atividades realizadas.

II. reutilização de vários artefatos ao longo dos projetos, permitindo o aumento da produtividade.

III. automação de atividades, destacando-se a geração de código e de documentação.

IV. modelagem de processos de negócio.

Está correto o que consta em

Alternativas
Q251353 Engenharia de Software
Os processos de desenvolvimento rápido de software são concebidos para produzir, rapidamente, softwares úteis. O software não é desenvolvido como uma única unidade, mas como uma série de incrementos, em que cada incremento inclui uma nova funcionalidade no sistema. Embora existam muitas abordagens para o desenvolvimento rápido de software, elas compartilham algumas características fundamentais, como

Alternativas
Q251352 Programação
A linguagem HTML5 traz um conjunto de novos valores possíveis para o atributo type do elemento <input>, com objetivo de definir melhor os tipos de dados de entrada nos campos dos formulários. Fazem parte desses novos valores: tel, url, email, date, time, number,


Alternativas
Q251351 Programação
O seletor jQuery

Alternativas
Q251350 Programação
Analise os exemplos de criação de array em PHP.

I.
$idade = array("Paulo"=>32, "Pedro"=>30, "Ana"=>34);

II.
$familia = array("Jorge"=>array("Angela","Iracema",
"Bia"),"Pedro"=>array("Ana"));

III.
$nome[0] ="Paulo";
$nome[1] ="Pedro";
$nome[2] ="Ana";

IV.
$idade['Paulo'] = "32";
$idade['Pedro'] = "30";
$idade['Ana'] = "34";

Representam exemplos corretos de criação de array os itens

Alternativas
Q251349 Programação
Para usar as tags Struts deve-se utilizar no topo da página JSP a diretiva

Alternativas
Q251348 Programação
Considere a situação hipotética abaixo.

A empresa ABC criou uma linguagem de programação para ser utilizada nos computadores atuais. Essa linguagem usa um tipo de dado primitivo para armazenar apenas números inteiros em dois bytes de memória.

Pode-se concluir que a quantidade máxima de valores inteiros diferentes que pode ser armazenada em uma variável desse tipo é de

Alternativas
Q251347 Programação
Analise as linhas a seguir presentes em um programa Java que não apresenta erros.

a = DriverManager.getConnection("jdbc:odbc:Driver={Microsoft Access Driver (*.mdb)};DBQ=E:\\bd.mdb", "", "");

b = a.createStatement( );

c = b.executeQuery("select * from cliente where id = "+ valor +"");

Considere que os objetos a, b e c são de interfaces contidas no pacote java.sql. Pode-se concluir que esses objetos são, respectivamente, das interfaces

Alternativas
Q251346 Algoritmos e Estrutura de Dados
É um tipo de lista linear na qual as operações de inserção e retirada podem ser efetuadas tanto no início quanto no final da lista linear, ou seja, a inserção de um elemento X pode torná-lo ou o primeiro ou o último da lista linear.

O tipo de lista descrito no texto acima é conhecido como

Alternativas
Q251345 Algoritmos e Estrutura de Dados
Nas estruturas de dados,

Alternativas
Q251344 Redes de Computadores
Em segurança de redes, firewall é uma barreira de proteção. Sobre este tema está correto dizer que

Alternativas
Q251343 Segurança da Informação
Ataques desse tipo buscam explorar a falta de tratamento dos dados de uma entrada do sistema. Desta maneira tenta-se injetar strings maiores que as permitidas com o objetivo de invadir certas áreas da memória. Este ataque permite inclusive injetar aplicações na máquina invadida, como backdoors, trojans e sistemas de controle remoto, como o VNC.

O texto fala do ataque de

Alternativas
Q251342 Segurança da Informação
Para garantir a segurança de uma rede é recomendável adotar medidas de prevenção, detecção e reação aos ataques. São mecanismos de prevenção:

Alternativas
Respostas
121: E
122: A
123: D
124: A
125: C
126: D
127: B
128: A
129: E
130: C
131: A
132: A
133: E
134: B
135: D
136: C
137: D
138: E
139: C
140: C