Questões de Concurso Para analista do ministério público – especialidade análise de sistemas

Foram encontradas 98 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q42930 Programação
Considere uma operação de classe escrita da seguinte forma:

+ adicionarMensagem(m: Mensagem): Status

O símbolo de soma no início do texto e o termo entre parênteses significam, respectivamente:
Alternativas
Q42929 Arquitetura de Software
Considere as seguintes afirmativas:

I. WSDL é a linguagem XML utilizada pelas interfaces de serviços e pelos acordos de protocolos, entre outros, para descrever o acesso a Web Services.
II. Utilizando o método XSL, os utilizadores de Web Services podem enviar perguntas sob a forma de mensagens DOM ao ponto de registro central a fim de conhecer e se comunicar com os fornecedores de um determinado serviço.
III. SOA é uma linguagem para a conversão e representação de documentos XML que também transforma o código XML em código UDDI.

No âmbito dos Web Services, está correto o que se afirma em
Alternativas
Q42928 Banco de Dados
Na frase:

A cláusula HAVING foi adicionada à expressão SQL  porque  II  não pode ser utilizada com  III  .

I, II e III podem ser corretamente substituídos, nessa ordem, por

Alternativas
Q42927 Banco de Dados
Considere as linguagens de manipulação (DML) e definição (DDL) de dados da SQL. As cláusulas CONSTRAINT, DISTINCT, FOREIGN KEY, HAVING e RENAME são corretas e respectivamente utilizadas no âmbito da
Alternativas
Q42926 Banco de Dados
Considere:

− RelVar como a representação de um conjunto de pares ordenados de domínio e nome que serve como cabeçalho em uma relação;
− DF significando dependência funcional;
− A notação matemática para o modelo relacional.

Dado o enunciado: Seja R uma RelVar, seja X qualquer subconjunto dos atributos de R e seja A qualquer atributo isolado de R. Então, R está na 3FN se e somente se, para cada DF X  →  A em R, pelo menos uma das possibilidades a seguir é verdadeira:

I. X contém A;
II. X é uma superchave;
III. A está contido em uma chave candidata de R.

A definição da FNBC (Boyce/Codd) é obtida a partir deste enunciado da 3FN descartando somente
Alternativas
Q42925 Engenharia de Software
É correto afirmar que
Alternativas
Q42924 Banco de Dados
Considere a seguinte situação:
Requisições de materiais são feitas por funcionários em um relacionamento n:m. Os funcionários têm que justificar em qual serviço foi usado o material requisitado. Para tanto, as requisições necessitam ser identificadas e relacionadas à entidade Serviço. Nessa circunstância, o relacionamento "Requisição" é representado mais adequadamente em um modelo E-R estendido, como
Alternativas
Q42923 Algoritmos e Estrutura de Dados
Um algoritmo que pode ser usado para caminhar pela estrutura e retornar informações úteis para a resolução do problema. Uma estrutura de links do tipo "Wikipedia" é um modelo que pode ser representado por esta categoria de algoritmo, ou seja, os vértices são os artigos e "existe uma aresta do artigo X para o artigo Y se e somente se X contém um link para Y". As características elencadas representam um algoritmo
Alternativas
Q42922 Arquitetura de Software
Um protocolo utilizado para trocar documentos XML, aceitar transações sobre objetos distribuídos em ambiente baseado na Web e definir como as RPC's (Chamadas de Procedimento Remoto) podem ser representadas dentro de mensagens que podem ser enviadas entre elementos participantes de rede, com suas próprias mensagens codificadas em XML, denomina-se
Alternativas
Q42921 Redes de Computadores
Considere as funções:

I. Authentication Header;
II. Encapsulating Security Payload;
III. Gerenciamento de Chaves;
IV. SNA Protocol Generation.


Dos recursos principais fornecidos por IPSec, está correto o que consta em
Alternativas
Q42920 Banco de Dados
Peça contém Peça no sentido de componente-composto. Essa situação é adequadamente representada em um diagrama E-R como
Alternativas
Q42919 Segurança da Informação
É um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Dispõe de mecanismos de comunicação com o invasor, permitindo ser controlado remotamente. Tais são as caracterísitcas do
Alternativas
Q42918 Segurança da Informação
Um convite via e-mail, em nome de uma instituição governamental, para ser intermediário em uma transferência internacional de fundos de valor vultuoso, em que se oferece um ganho percentual do valor, porém se exige uma quantia antecipada para gastos com advogados, entre outros (ex. o golpe da Nigéria), de acordo com o cgi.br é classificado como
Alternativas
Q42917 Redes de Computadores
Consiste em um conjunto de computadores interconectados por meio de uma rede relativamente insegura que utiliza a criptografia e protocolos especiais para fornecer segurança. Esta é uma conceituação básica para
Alternativas
Q42916 Segurança da Informação
Com a criptografia simétrica, um requisito fundamental para que duas partes se comuniquem,
Alternativas
Q42915 Segurança da Informação
uma forma fraudulenta de obtenção de senhas informadas pelos usuários em teclados virtuais exibidos nas páginas de acesso de instituições financeiras:
Alternativas
Q42914 Redes de Computadores
Na comunicação de dados, jitter significa
Alternativas
Q42913 Redes de Computadores
Na pilha de protocolos estabelecida para QoS, comunicase com o UDP e é utilizado na reserva de recursos. Possibilita que diversos transmissores enviem dados para vários grupos de receptores, otimiza o uso da largura de banda e elimina o congestionamento. Essas são algumas das características do protocolo
Alternativas
Q42912 Redes de Computadores
Considere as seguintes características:

? vulnerabilidade a falha no nó central;
? roteamento centralizado;
? ligações ponto a ponto;
? todas as mensagens passam pelo nó central;
? custos dos meios físicos sobem proporcionalmente com o aumento da quantidade de estações em relação a outras topologias.

Com respeito à topologia de redes
Alternativas
Q42911 Redes de Computadores
Uma técnica que permite combinar logicamente diversas interfaces digitais de baixa velocidade (portas secundárias) em uma interface digital de alta velocidade (porta principal) é
Alternativas
Respostas
21: A
22: B
23: C
24: A
25: D
26: E
27: B
28: E
29: B
30: A
31: C
32: D
33: C
34: E
35: C
36: E
37: A
38: D
39: C
40: D