Questões Militares Para tecnologia da informação

Foram encontradas 5.329 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q666109 Banco de Dados
Assinale a alternativa que contém o operador LIKE retornando a letra “E” na segunda posição da coluna.
Alternativas
Q666108 Engenharia de Software
Segundo Anthony Sintes, quais são as armadilhas que precisam ser evitadas no aprendizado, pela primeira vez, da Orientação a Objetos?
Alternativas
Q666107 Engenharia de Software

Marque (V) para verdadeiro ou (F) para falso. Em seguida, assinale a alternativa com a sequência correta.

( ) Objeto é um elemento da UML que permite a ampliação do vocabulário da própria linguagem UML.

( ) Na UML um relacionamento é uma conexão entre dois ou mais elementos da notação.

( ) A implementação define como algo é feito. Em termos de programação, implementação é o código.

( ) Estereótipo é uma construção de software que encapsula estado e comportamento.

Alternativas
Q666106 Sistemas Operacionais

Marque a opção que preenche a lacuna de forma correta.

Em um sistema Linux, utiliza-se o comando ________ para mostrar quais gateways são percorridos por um pacote até chegar ao seu destino.

Alternativas
Q666105 Sistemas Operacionais
O arquivo utilizado para armazenar as senhas criptografadas dos usuários dos sistemas Linux modernos, de forma que somente o usuário root possa lê-lo é o
Alternativas
Q666104 Banco de Dados
Assinale a alternativa que mostra o recurso disponível em SQL para realizar a numeração automática em determinado campo de uma tabela.
Alternativas
Q666103 Banco de Dados

Leia com atenção.

A tabela “Produtos” possui as seguintes colunas: codigo_produto, nome_produto, descricao_produto, preco, peso e categoria.

Assinale a alternativa que retorna quantos produtos existem em cada categoria de produto.

Obs.: A consulta na tabela “Produtos” deve retornar um resultado que mostre a existência de:

um produto na categoria eletrodomésticos; dois produtos na categoria informática e dois produtos na categoria de esportes.

Imagem associada para resolução da questão

Alternativas
Q666102 Redes de Computadores
Sobre a crescente utilização das redes privadas virtuais (Virtual Private Network – VPN), assinale a alternativa incorreta sobre o uso de VPN:
Alternativas
Q666101 Engenharia de Software

Assinale a alternativa que completa correta e respectivamente as lacunas da assertiva a seguir relacionada à programação orientada a objetos. O nível de acesso que você escolhe é muito importante para seu projeto.

O acesso _______ garante o acesso a todos os objetos. Para garantir o acesso à instância, você precisa ter acesso ______ ou ______. Lembrando que o acesso ______ garante o acesso apenas para a instância, ou seja, para aquele objeto.

Alternativas
Q666100 Noções de Informática
Assinale a alternativa que mostra a função que calcula a média dos valores de uma determinada coluna.
Alternativas
Q666099 Banco de Dados
Assinale a alternativa que mostra a opção que ordena os dados da coluna “nome_produto” da tabela “produtos” de forma decrescente num banco de dados.
Alternativas
Q666098 Banco de Dados

Marque (V) se a assertiva for verdadeira e (F) se a assertiva for falsa e, posteriormente, assinale a alternativa que contém a sequência correta:

( ) O comando INSERT inclui uma tabela num banco de dados.

( ) O comando DELETE TABLE é utilizado para excluir/deletar uma tabela de um banco de dados.

( ) Existe distinção entre letras maiúsculas e minúsculas nos registros inseridos nas tabelas de um banco de dados.

( ) O PostgreSQL é um exemplo de SGBD (Sistema Gerenciador de Banco de Dados) gratuito que pode ser utilizado com a linguagem PHP.

Alternativas
Q666097 Banco de Dados
Assinale a alternativa que traz o comando que realiza alteração nos valores dos registros de determinada tabela:
Alternativas
Q666096 Segurança da Informação

Nenhum sistema operacional que se comunique através de rede é absolutamente seguro. O que se pode fazer é torná-lo mais resistente aos ataques. Administradores e usuários comuns são os elos mais fracos na cadeia da segurança.

Assinale a alternativa que corretamente descreve as tentativas para coletar informações dos usuários por meio de e-mail enganoso, mensagens instantâneas ou mensagens SMS de celulares.

Alternativas
Q666095 Segurança da Informação
Qual o protocolo utilizado na comunicação entre clientes e servidores web com o intuito de impedir a adulteração e a falsificação de mensagens?
Alternativas
Q666094 Arquitetura de Computadores
Qual é o nome da técnica utilizada por alguns sistemas de arquivos, como Ext3fs e Reiserfs, para manter o sistema de arquivos consistente, aumentando sua confiabilidade?
Alternativas
Q666093 Sistemas Operacionais

A linha abaixo foi encontrada na configuração do cron em um servidor Debian.

Imagem associada para resolução da questão

Após analisá-la, é correto afirmar que o servidor será reiniciado

Alternativas
Q666092 Sistemas Operacionais
Assinale a alternativa que apresenta um roteador para filtragem de pacotes entre o sistema Linux e o mundo externo
Alternativas
Q666091 Sistemas Operacionais
A ferramenta utilizada para instalar, desinstalar e consultar pacotes do tipo .deb é o
Alternativas
Q666090 Sistemas Operacionais

Sobre o sistema de paginação que permite a utilização da memória virtual, marque (V) se a assertiva for verdadeira e (F) se a assertiva for falsa.

( ) Se o sistema de memória virtual estiver habilitado, significa que cada endereço linear interno do processador corresponde a um endereço físico externo na RAM.

( ) A utilização do sistema de memória virtual em dispositivo de armazenamento em massa, por exemplo, memória flash, torna o computador mais rápido do que a instalação de mais RAM.

( ) Quando o sistema de memória virtual é habilitado, é criado um arquivo de troca (swap file) e blocos de igual tamanho no dispositivo de armazenamento em massa.

( ) A instalação de mais RAM no computador gera mais memória disponível para ser utilizada pelo sistema operacional ou por um programa e, consequentemente, haverá menos necessidade de trocas de páginas com o arquivo de trocas (swap file).

Assinale a alternativa com a sequência correta.

Alternativas
Respostas
3181: C
3182: A
3183: D
3184: A
3185: C
3186: B
3187: A
3188: C
3189: A
3190: A
3191: C
3192: D
3193: A
3194: A
3195: B
3196: A
3197: A
3198: A
3199: D
3200: B