Questões Militares

Foram encontradas 4.589 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q739385 Banco de Dados

Considere a tabela criada pelo comando abaixo.

CREATE TABLE clientes (cod_cfiente CHAR (5) NOT NULL, nome_cliente CHAR (20), uf CHAR (2));



A seguir foram inseridos dados na tabela criada, utilizando-se os comandos:

INSERT INTO clientes (cod_cliente, nome_cliente, uf)

VALUES ('00001', 'Fulano’, 'RJ');

INSERT ÍNTO clientes (cod_cliente, nome_cliente, uf)

VALUES ('00002', 'Sicrano1, 'SP');

INSERT INTO clientes (cod_cliente, nome_cliente, uf)

VALUES ('00003', 'Beltrano', 'SP');

Assinale a opção que apresenta o comando SQL que mostrará apenas os campos nome_cliente e uf com os valores Fulano e RJ, respectivamente.

Alternativas
Q739384 Engenharia de Software
Segundo Deitei (2010), em poo (programação orientada a objeto), o conceito que permite escrever programas que processam objetos que compartilham a mesma superclasse (direta e indiretamente) como se todos fossem objetos dessa superclasse, é conhecido como:
Alternativas
Q739383 Programação
De acordo com Farrer (1999), por meio da programação estruturada, quando um sistema ou software é divido em partes distintas, tornando o programa mais legível e com uma melhor manutenção e melhor desempenho, é correto afirmar que houve
Alternativas
Q739382 Banco de Dados
Segundo Date (2003), é uma representação de todo o conteúdo de informações do banco de dados, em uma forma tanto abstrata, em comparação com o modo como os dados são armazenados fisicamente. De que aspecto da arquitetura de banco de dados estamos nos referindo:
Alternativas
Q739381 Redes de Computadores
Quantos discos, no mínimo, são necessários para a implementação da tecnologia RAID-5?
Alternativas
Q739380 Segurança da Informação
Que técnica consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos?
Alternativas
Q739378 Sistemas Operacionais
Segundo Machado (2011), no Unix, é possível criar somente processos
Alternativas
Q739377 Sistemas Operacionais
Qual comando irá apresentar o conteúdo do arquivo marinha.txt no dispositivo de saída padrão (tela)?
Alternativas
Q739376 Segurança da Informação
No contexto de Segurança da Informação, é correto afirmar que Engenharia Social é
Alternativas
Q739375 Programação
Um tópico importante em Java é a utilização de array, que é um grupo de variáveis (chamados elementos ou componentes) que contém valores todos do mesmo tipo. Marque a alternativa que representa uma criação de um objeto de array que contém 12 elementos int e armazenam a referência do array na variável c desse array.
Alternativas
Q739373 Redes de Computadores
Qual camada do modelo OSI (Open Systems Interconnection) tem como principal tarefa transformar um canal de transmissão bruto em uma linha que pareça livre de erros de transmissão, não detectados para a camada superior?
Alternativas
Q739372 Segurança da Informação
A criptografia NÃO pode ser utilizada para
Alternativas
Q739371 Redes de Computadores
Segundo Tanenbaum (2003), referente ao protocolo TCP (Transmission Control Protocol), é correto afirmar que
Alternativas
Q739370 Arquitetura de Computadores
O local utilizado pelo processador para armazenar as instruções e dados dos programas que estiverem sendo executados em um computador é denominado
Alternativas
Q739369 Redes de Computadores
Coloque V (Verdadeiro) ou F (Falso) nas afirmativas abaixo, com relação ao ao protocolo UDP (User Datagram Protocol), e, a seguir, assinale a opção que apresenta a sequência correta. ( ) O UDP oferece um meio para as aplicações enviarem datagramas IP encapsulados sem que seja necessário estabelecer uma conexão. ( ) O UDP transmite segmentos que consistem em um cabeçalho de 7 bytes, seguido pela carga útil. ( ) Ele realiza controle de fluxo, controle de erros ou retransmissão após a recepção de um segmento incorreto. ( ) No cabeçalho do UDP, o campo UDP length inclui o cabeçalho de 7 bytes e os dados. ( ) Não fornece uma interface para o protocolo IP com o recurso adicional de demultiplexação de vários processos que utilizam as portas.
Alternativas
Q739368 Arquitetura de Computadores
Considere os seguintes números, I e II, de 16 bits, na notação hexadecimal. I : 55F3 II: 9998 O resultado da soma desses dois números, na notação binária, é igual a
Alternativas
Q739367 Engenharia de Software
Segundo Deitei (2010), fornecer uma superclasse apropriada a partir da qual outras classes podem herdar e ,assim, compartilhar um design comum, é o propósito de
Alternativas
Q739366 Redes de Computadores
Com relação às redes de computadores IP na versão 4, assinale a opção que completa corretamente as lacunas da sentença abaixo. O endereço IP 192.168.0.0 com máscara 255.255.248.0, é equivalente ao endereço 192.168.0.0 / __ e permite endereçar ____ hosts, sendo válidos para hosts os endereços que começam em 192.168.0.1 e terminam em _______.
Alternativas
Q739365 Redes de Computadores
Com relação às redes de computadores IP na versão 4, assinale a opção correta.
Alternativas
Q739364 Programação
Segundo Deitei (2010), assinale a opção que NÃO corresponde a um pacote válido da Java API
Alternativas
Respostas
2121: E
2122: B
2123: E
2124: D
2125: B
2126: A
2127: C
2128: B
2129: C
2130: D
2131: A
2132: E
2133: B
2134: A
2135: B
2136: C
2137: C
2138: A
2139: D
2140: A