Questões Militares Para técnico de processamento de dados

Foram encontradas 399 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q702885 Programação

Considerando as estruturas de controle na linguagem de programação JAVA, analise o programa abaixo, desenvolvido no ambiente NetBeans 7 . 2 . 1:

Imagem associada para resolução da questão

Dentre as opções abaixo, qual apresenta o valor que será impresso por esse programa ao final de sua execução?

Alternativas
Q702883 Banco de Dados

Observe a tabela abaixo.

Imagem associada para resolução da questão

Em SQL, três comandos podem ser usados para modificar o banco de dados: INSERT, DELETE e UPDATE.

Com base na tabela acima, assinale a opção que apresenta o comando que realiza, com sucesso e sem apresentar erros, a instrução de manipulação de tuplas na tabela departamento.

Alternativas
Q702882 Programação

Considerando a definição e utilização de estruturas de dados, analise o programa em JAVA abaixo, desenvolvido no ambiente NetBeans 7.2.1:

Imagem associada para resolução da questão

Dentre as opções abaixo, qual apresenta o valor que será impresso por esse programa ao final de sua execução?

Alternativas
Q702881 Algoritmos e Estrutura de Dados

Analise a árvore binária a seguir.

Imagem associada para resolução da questão

Dentre as opções abaixo, assinale a que apresenta o percurso dessa árvore binária em pós-ordem.

Alternativas
Q702880 Banco de Dados

Analise as tabelas a seguir.

Imagem associada para resolução da questão

Com base nas tabelas acima, assinale a opção que apresenta corretamente o comando que deve ser executado para realizar a seguinte consulta:

"Nome dos empregados que trabalham em projetos, com os respectivos nomes dos projetos em que cada um trabalha".

Alternativas
Q702879 Programação

Analise o código abaixo.

Imagem associada para resolução da questão

Qual a opção que possibilita a alteração da altura do banco para 2 considerando os objetos instanciados?

Alternativas
Q702878 Segurança da Informação
Assinale a opção que descreve corretamente a técnica denominada SPAM, utilizada pelos ataques cibernéticos.
Alternativas
Q702877 Sistemas Operacionais

De acordo com os serviços de rede do sistema operacional Linux, correlacione os arquivos de configuração às suas respectivas finalidades, e assinale, a seguir, a opção correta.


ARQUIVOS DE CONFIGURAÇÃO

I - /etc/hostname

II - /etc/nsswitch.conf

III- /etc/hosts

IV - /etc/resolv.conf

V - /etc/hosts

VI - /etc/networks


FINALIDADES

( ) Configurar a troca de serviço de nomes.

( ) Mapear o nome do endereço P da estação de trabalho.

( ) Especificar os endereços dos servidores DNS.

( ) Configurar as interfaces de rede do sistema.

( ) Definir o nome da estação de trabalho.

Alternativas
Q702876 Programação

Com relação ao tratamento de variáveis na linguagem JAVA, analise o programa abaixo, desenvolvido no ambiente NetBeans 7.2.1:

Imagem associada para resolução da questão

Dentre as opções abaixo, qual apresenta o valor impresso da variável "t" ao final da execução do programa?

Alternativas
Q702875 Algoritmos e Estrutura de Dados
Dados os operadores lógicos: & (AND) , | (OR) , ! (NOT) , ^ (OU EXCLUSIVO), e considerando-se '1' = verdadeiro e '0' = falso, qual é a expressão a seguir que, se avaliada, produzirá o valor 'verdadeiro' ?
Alternativas
Q702874 Banco de Dados

Analise as tabelas a seguir.

Imagem associada para resolução da questão

Com base nas tabelas acima, assinale a opção que apresenta corretamente o comando que deve ser executado para realizar a seguinte consulta:

"Nome dos empregados que trabalham em todos os projetos".

Alternativas
Q702873 Segurança da Informação
O conjunto de caracteres utilizado no processo de identificação do usuário, assegurando que o usuário é realmente determinado indivíduo, e que possui o direito de acessar o recurso computacional em questão, é denominado
Alternativas
Q702872 Redes de Computadores
Considere um usuário desejando acessar, por uma determinada URL, um sítio hospedado em um servidor que está localizado na Internet. O endereço IP do servidor é, inicialmente, desconhecido. De acordo com o Modelo Internet, os protocolos das camadas de transporte e aplicação necessários a esse cenário são:
Alternativas
Q702871 Banco de Dados

Observe as tabelas e o comando SQL a seguir.

Imagem associada para resolução da questão

SELECT P.codigo, P.descricao, COUNT(* )

FROM PROJETO P, ALOCACAO A

WHERE P.codigo = A.cod_projeto

GROUP BY P.codigo, P.descricao

HAVING COUNT (* ) > 3;


Assinale a opção que explica corretamente o resultado do comando SQL acima.

Alternativas
Q702870 Redes de Computadores
São camadas do modelo de referência OSI/ ISO processadas pelo equipamento roteador:
Alternativas
Q702869 Programação

Considerando o estudo de estrutura de dados e seus algoritmos de manipulação, analise o programa em JAVA abaixo, desenvolvido no ambiente NetBeans 7.2.1:

Imagem associada para resolução da questão

Dentre as opções abaixo, qual apresenta o valor que será impresso por esse programa ao final de sua execução?

Alternativas
Q702868 Segurança da Informação
Qual protocolo assegura que os dados transmitidos entre cliente e servidor utilizem recursos de autenticação e criptografia?
Alternativas
Q702867 Segurança da Informação
Com relação às características dos códigos maliciosos atualmente existentes no âmbito da segurança das informações, é correto afirmar que programa vírus é um programa
Alternativas
Q702866 Segurança da Informação

Assinale a opção que apresenta a sequência que completa corretamente as lacunas da sentença abaixo.

Em segurança de redes de computadores, a _______________ protege a informação contra alteração não autorizada. A _________ garante que um recurso esteja disponível sempre que necessário. E a _____________ protege uma informação contra acesso não autorizado.

Alternativas
Q702865 Arquitetura de Computadores
Assinale a opção que apresenta o mesmo número expresso em hexadecimal, decimal e binário, respectivamente.
Alternativas
Respostas
161: D
162: C
163: A
164: B
165: E
166: C
167: C
168: A
169: E
170: C
171: D
172: C
173: A
174: C
175: A
176: A
177: E
178: B
179: C
180: D