Questões Militares Para técnico de processamento de dados

Foram encontradas 399 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q739393 Segurança da Informação
Como é denominado o programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente, e que é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores?
Alternativas
Q739392 Banco de Dados
As organizações utilizam o gerenciamento de banco de dados distribuído por diversos motivos. Assinale a opção que Não corresponde um objetivo de um banco de dados distribuído.
Alternativas
Q739391 Engenharia de Telecomunicações
Referente aos satélites, é correto afirmar que
Alternativas
Q739390 Redes de Computadores
Referente às redes de computadores IP na versão 4, assinale a opção que apresenta a classe a que pertence o endereço IP 172.16.7.9.
Alternativas
Q739389 Sistemas Operacionais
O comando grep pode ser utilizado para procurar uma determinada ocorrência em um arquivo. Dadas as três linhas do arquivo graduacao.txt, a seguir, qual o comando do grep que mostraria somente a primeira linha? 10 Suboficial 11 Primeiro-Sargento 12 Segundo Sargento
Alternativas
Q739388 Sistemas Operacionais
Como o usuário root pode modificar os atributos do arquivo chamado arq1, de modo que o dono desse arquivo seja o usuário usuario1 e seu grupo seja o grupo1?
Alternativas
Q739387 Programação
Segundo Deitei (2010), com relação à linguagem de programação JAVA, é correto afirmar que
Alternativas
Q739386 Programação
O Java contém muitas classes predefinidas que são agrupadas em categorias de classes relacionadas chamadas pacotes. Em conjunto, elas são conhecidas como a Java API (Java Application Programming Interface) ou biblioteca de classes Java. O pacote que contém classes que auxiliam na criação de interfaces de usuário, incluindo tratamento de gráficos e imagens, é denominado
Alternativas
Q739385 Banco de Dados

Considere a tabela criada pelo comando abaixo.

CREATE TABLE clientes (cod_cfiente CHAR (5) NOT NULL, nome_cliente CHAR (20), uf CHAR (2));



A seguir foram inseridos dados na tabela criada, utilizando-se os comandos:

INSERT INTO clientes (cod_cliente, nome_cliente, uf)

VALUES ('00001', 'Fulano’, 'RJ');

INSERT ÍNTO clientes (cod_cliente, nome_cliente, uf)

VALUES ('00002', 'Sicrano1, 'SP');

INSERT INTO clientes (cod_cliente, nome_cliente, uf)

VALUES ('00003', 'Beltrano', 'SP');

Assinale a opção que apresenta o comando SQL que mostrará apenas os campos nome_cliente e uf com os valores Fulano e RJ, respectivamente.

Alternativas
Q739384 Engenharia de Software
Segundo Deitei (2010), em poo (programação orientada a objeto), o conceito que permite escrever programas que processam objetos que compartilham a mesma superclasse (direta e indiretamente) como se todos fossem objetos dessa superclasse, é conhecido como:
Alternativas
Q739383 Programação
De acordo com Farrer (1999), por meio da programação estruturada, quando um sistema ou software é divido em partes distintas, tornando o programa mais legível e com uma melhor manutenção e melhor desempenho, é correto afirmar que houve
Alternativas
Q739382 Banco de Dados
Segundo Date (2003), é uma representação de todo o conteúdo de informações do banco de dados, em uma forma tanto abstrata, em comparação com o modo como os dados são armazenados fisicamente. De que aspecto da arquitetura de banco de dados estamos nos referindo:
Alternativas
Q739381 Redes de Computadores
Quantos discos, no mínimo, são necessários para a implementação da tecnologia RAID-5?
Alternativas
Q739380 Segurança da Informação
Que técnica consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos?
Alternativas
Q739379 Algoritmos e Estrutura de Dados

Analise o seguinte algoritmo.

Imagem associada para resolução da questão

Assinale a opção que apresenta a quantidade de vezes que será escrita a expressão Olimpíada 2016.

Alternativas
Q739378 Sistemas Operacionais
Segundo Machado (2011), no Unix, é possível criar somente processos
Alternativas
Q739377 Sistemas Operacionais
Qual comando irá apresentar o conteúdo do arquivo marinha.txt no dispositivo de saída padrão (tela)?
Alternativas
Q739376 Segurança da Informação
No contexto de Segurança da Informação, é correto afirmar que Engenharia Social é
Alternativas
Q739375 Programação
Um tópico importante em Java é a utilização de array, que é um grupo de variáveis (chamados elementos ou componentes) que contém valores todos do mesmo tipo. Marque a alternativa que representa uma criação de um objeto de array que contém 12 elementos int e armazenam a referência do array na variável c desse array.
Alternativas
Q739374 Banco de Dados

Observe a tabela abaixo.


FERRAMENTAS

Imagem associada para resolução da questão

Com base nos valores contidos na tabela acima, qual dos campos pode ser uma chave primária?

Alternativas
Respostas
101: B
102: D
103: E
104: B
105: A
106: D
107: B
108: A
109: E
110: B
111: E
112: D
113: B
114: A
115: C
116: C
117: B
118: C
119: D
120: E