Questões Militares Para vunesp

Foram encontradas 10.714 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1611380 Banco de Dados

Considere a tabela PESSOAS a seguir para responder à questão.



Com o crescimento da tabela PESSOAS, um Administrador notou que houve degradação significativa na execução da consulta:


SELECT

id

, idade

FROM PESSOAS

WHERE

nome LIKE 'R%'

AND profissao LIKE 'V%'

ORDER BY

nome, idade


Para otimizar a busca realizada por essa consulta, convém criar um índice sobre as colunas:

Alternativas
Q1611379 Banco de Dados

Considere a tabela PESSOAS a seguir para responder à questão.



O administrador da base de dados executou a seguinte instrução SQL sobre a tabela PESSOAS:
ALTER TABLE PESSOAS ADD COLUMN genero VARCHAR(1);
Como resultado, essa operação irá
Alternativas
Q1611378 Banco de Dados

Considere a tabela PESSOAS a seguir para responder à questão.



Para obter a quantidade de pessoas que cada profissão possui, deve ser executada a consulta SQL:
Alternativas
Q1611377 Banco de Dados
Na passagem do modelo de entidade-relacionamento lógico para o modelo físico de um banco de dados relacional, os relacionamentos de cardinalidade um-para-muitos indicam a necessidade de inclusão de
Alternativas
Q1611375 Algoritmos e Estrutura de Dados
A operação de busca em uma árvore B, no pior caso, tem complexidade de tempo equivalente a:
Alternativas
Q1611374 Governança de TI
No processo de contratação de Soluções de Tecnologia da Informação pelos órgãos e entidades integrantes do Sistema de Administração dos Recursos de Tecnologia da Informação (disciplinada pela Secretaria de Logística e Tecnologia da Informação – SLTI, por meio da IN n° 4, de 11.09.2014, alterada pela IN n° 2 de 12.01.2015), a Análise de Riscos deve ser elaborada
Alternativas
Q1611373 Engenharia de Software
Na fase inicial do processo de contagem de pontos de função, o tipo de contagem deve ser estabelecido de acordo com a análise esperada entre:
Alternativas
Q1611372 Engenharia de Software
De acordo com o PMBOK (6ª edição), o grupo que pode afetar ou ser afetado pelas decisões de um projeto é identificado como:
Alternativas
Q1611371 Governança de TI
No COBIT 5, os fatores que influenciam se a governança e gestão corporativas da Tecnologia da Informação irão funcionar são denominados
Alternativas
Q1611369 Engenharia de Software

Com base no Diagrama UML de sequência a seguir:


Imagem associada para resolução da questão


É correto afirmar que


Alternativas
Q1611368 Programação

Uma página PHP foi requisitada por meio da URL:


Imagem associada para resolução da questão


Caso a página requisitada acesse a variável superglobal $_GET["page"] ela retornará:



Alternativas
Q1611367 Programação
Na linguagem de programação Java, as classes abstratas
Alternativas
Q1611366 Programação

Considere o código em Python 3 a seguir:


Imagem associada para resolução da questão


Como resultado, uma instância da classe “D” somente possui acesso ao(s) método(s):

Alternativas
Q1611365 Programação

Considere a execução do código C++ a seguir:


#include <iostream>

class Animal {

public:

virtual void falar() = 0;

virtual ~Animal() = default;

};


class Gato final : public Animal {

public:

void falar(){

std::cout << "Miau\n";

}

};


class Cao final : public Animal {

public:

void falar(){

std::cout << "Auau\n";

}

};


int main(){

Animal *a;


a = new Gato;

a->falar();

delete a;


a = new Cao;

a->falar();

delete a;

}


Na programação orientada a objetos, a capacidade de a classe Animal se comportar de forma diferente em cada uma das invocações do método falar(), é chamada de:




Alternativas
Q1611364 Programação
Na linguagem de programação C, para imprimir todos os elementos da matriz “int matriz[10][20];”, iniciando da posição inicial e variando a primeira dimensão após a impressão de cada elemento, pode-se utilizar o código:
Alternativas
Q1611363 Algoritmos e Estrutura de Dados

Observe a árvore binária a seguir:

Imagem associada para resolução da questão


O caminhamento central (infixado) sobre essa árvore produz a sequência de visitação:

Alternativas
Q1611361 Segurança da Informação
Os protocolos SSL (Secure Socket Layer) e TLS (Transport Layer Security) permitem o tráfego seguro em conexões TCP por meio de encriptação de dados e outros mecanismos de segurança. Uma diferença entre o SSLv3 e o TLS é
Alternativas
Q1611360 Redes de Computadores
Um método para mapear uma rede de computadores alvo antes de se realizar um ataque é conhecido como varredura de ping por echo request. Embora possa haver necessidades organizacionais que determinem a liberação do tipo de tráfego relacionado a esta varredura, os firewalls em geral são capazes de filtrá-lo. Para prevenir varreduras desse tipo, pode-se restringir tráfego
Alternativas
Q1611358 Redes de Computadores
Em aplicações de streaming de áudio e vídeo sobre redes IP, os receptores utilizam uma estrutura de dados conhecida como buffer de reprodução (playback buffer). A função desse buffer é
Alternativas
Q1611355 Segurança da Informação
Atualmente, diversos tipos de vírus de computador e software malicioso são conhecidos, e suas características influenciam as medidas de proteção. O tipo designado como vírus de macro tem como característica
Alternativas
Respostas
6441: E
6442: C
6443: B
6444: A
6445: B
6446: E
6447: D
6448: C
6449: A
6450: B
6451: C
6452: E
6453: B
6454: D
6455: D
6456: A
6457: B
6458: E
6459: D
6460: E