Questões de Concurso Militar CAP 2013 para Cabo - Técnico em Processamento de Dados

Foram encontradas 50 questões

Q520152 Banco de Dados
Analise as informações abaixo.

Tabela: colaboradores 
campos: cod_departamento integer

                nome                        varchar (50)

                bairro                        varchar (30)

                telefone                  varchar (20)

                cargo                        varchar (20)

Considere a consulta em SQL a seguir:

SELECT nome, bairro FROM colaboradores 
WHERE cod_departamento= 10;

Em relação à consulta acima, assinale a opção que apresenta o resultado correto.

Alternativas
Q520153 Arquitetura de Computadores
Considerando os valores binários A = 1011; B = 1001; e C = 1000, qual será o resultado da expressão X = A + B - C?
Alternativas
Q520154 Engenharia de Software
Em relação à Programação Orientada a Objetos, é correto afirmar que:
Alternativas
Q520155 Segurança da Informação
As assinaturas digitais são utilizadas para que:
Alternativas
Q520156 Segurança da Informação
Segundo a Cartilha de Segurança para Internet(2012), o que deve ser usado na elaboração de senhas?
Alternativas
Q520157 Sistemas Operacionais
Em relação aos estados que a Thread pode assumir, ao ser executado o comando "Thread.sleep(5000)", é correto afirmar que a Thread ficará no estado:
Alternativas
Q520158 Programação
Em relação às tipologias das linguagens de programação, assinale a opção que apresenta somente linguagens orientadas a objeto.
Alternativas
Q520159 Sistemas Operacionais
Qual é o comando utilizado no Linux para definir o modo do arquivo "file.txt" como rw-rw-r--, usando especificação octal?
Alternativas
Q520160 Sistemas Operacionais
No Linux, qual é o comando usado para criar partições?
Alternativas
Q520161 Banco de Dados
Assinale a opção que apresenta somente as funções de agrupamento em SQL.
Alternativas
Q520162 Segurança da Informação
O que os golpistas usam para enganar as potenciais vítimas e persuadi-las a fornecer informações sensíveis ou a realizar ações, como executar códigos maliciosos e acessar páginas falsas?
Alternativas
Q520163 Arquitetura de Computadores
Qual é a definição de barramento de um sistema computacional?
Alternativas
Q520164 Segurança da Informação
Assinale a opção que corresponde a um método criptográfico que usa chaves assimétricas.
Alternativas
Q520165 Algoritmos e Estrutura de Dados
Analise o algoritmo abaixo.


Linha1      início

Linha 2          inteiro Y, X, DIV;

Linha 3          leia(Y);

Linha 4          X = Y % 7;

Linha 5          se X > 10

Linha 6              então DIV = verdadeiro;

Linha 7              senão DIV = 10;

Linha 8          fim se;

Linha 9    fim


Assinale a opção que apresenta a linha que contém o erro na execução do algoritmo.

Alternativas
Q520166 Redes de Computadores
De acordo com os tipos de cabeamento utilizados em redes, assinale a opção correta.
Alternativas
Q520167 Redes de Computadores
Qual é o mecanismo de segurança usado para proteger redes Wi-Fi?
Alternativas
Q520168 Banco de Dados
Segundo Elmasri e Navathe (2011), há diversas pessoas cujas funções englobam o uso de um Banco de Dados. Sendo assim, pode-se afirmar que:
Alternativas
Q520169 Sistemas Operacionais
No Linux, qual é o comando usado para exibir os sistemas de arquivos montados?
Alternativas
Q520170 Arquitetura de Computadores
Dada a expressão booleana X = (A + B) . (C + D) , qual é o valor de X?
Dados: A = 10100 B = 11001 C = 10101 D = 11011
Alternativas
Q520171 Sistemas Operacionais
Qual é o comando para criar um diretório somente de leitura e de execução chamado "consultas"?
Alternativas
Respostas
21: E
22: C
23: C
24: A
25: D
26: D
27: E
28: A
29: C
30: C
31: B
32: D
33: A
34: D
35: A
36: B
37: D
38: E
39: E
40: C