Questões de Concurso Militar CAP 2015 para Cabo - Técnico em Processamento de Dados

Foram encontradas 50 questões

Q616845 Programação
A Programação Estruturada é uma metodologia de projeto de programas que visa a facilitar a escrita e o entendimento dos programas, além de permitir a verificação e facilitar sua manutenção. Com relação a esse conceito, assinale a opção que completa corretamente as lacunas das sentenças abaixo.

I - O desenvolvimento do programa em diferentes fases por refinamento sucessivo é denominado desenvolvimento __________.

II - A decomposição do programa total em módulos __________ , devem preferencialmente ser organizados num sistema hierárquico.

III- Cada módulo deve conter um número muito limitado de estruturas básicas de fluxo de _________.

IV - A ideia básica da programação estruturada é reduzir ____________.
Alternativas
Q616846 Segurança da Informação
Assinale a opção que corresponde a um tipo especifico de PHISHING que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS {Domain Name System).
Alternativas
Q616847 Banco de Dados
Com relação aos conceitos de arquitetura de um sistema de banco de dados, é correto afirmar que:
Alternativas
Q616848 Banco de Dados
Observe a tabela abaixo chamada COMPONENTE. 

                  Imagem associada para resolução da questãoImagem associada para resolução da questãoImagem associada para resolução da questão

Com base na tabela acima, considerando a linguagem SQL, assinale a opção que apresenta o comando sintaticamente INCORRETO. 
Alternativas
Q616849 Redes de Computadores
Com relação aos meios físicos utilizados para realizar a transmissão de dados em uma rede de computadores, é correto afirmar que:
Alternativas
Q616850 Segurança da Informação
Assinale a opção correta com relação à criptografia.
Alternativas
Q616851 Redes de Computadores
Assinale a opção correta com relação ao protocolo da camada de transporte TCP.
Alternativas
Q616852 Redes de Computadores
Qual o padrão de segurança, utilizado em redes sem fio, que utiliza criptografia, mecanismos de autenticação e distribuição de chaves?
Alternativas
Q616853 Segurança da Informação
Qual o dispositivo que gera alerta quando observa tráfegos potencialmente mal intencionados?
Alternativas
Q616854 Banco de Dados
Observe a tabela abaixo chamada EMPREGADO. 

                   Imagem associada para resolução da questão

Considerando a linguagem SQL, qual é o comando que NÃO retornará nenhuma linha da tabela acima?
Alternativas
Respostas
21: E
22: D
23: D
24: A
25: D
26: A
27: A
28: C
29: E
30: B