Questões de Concursos Programação de Sistemas

Resolva questões de Programação de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

61Q1040115 | Banco de Dados, Banco de Dados Relacionais, Programação de Sistemas, TJ DFT, CESPE CEBRASPE

Julgue o item seguinte a respeito de banco de dados.

Em uma tabela de um banco de dados relacional, se uma restrição de chave primária for definida como composta de mais de uma coluna, os seus valores poderão ser duplicados em uma coluna; no entanto, cada combinação de valores de todas as colunas na definição da restrição de chave primária deve ser exclusiva.
  1. ✂️
  2. ✂️

63Q1040117 | Banco de Dados, Sql, Programação de Sistemas, TJ DFT, CESPE CEBRASPE

Acerca de linguagens de definição e manipulação de dados, julgue o item subsecutivo.

Apelido ou column alias não pode ser utilizado na cláusula WHERE.
  1. ✂️
  2. ✂️

65Q1040119 | Banco de Dados, Sql, Programação de Sistemas, TJ DFT, CESPE CEBRASPE

Julgue o próximo item, relativoa SQL.

O comando SQL ilustrado a seguir atualiza os dados dos empregados do departamento (id_departamento) 50 que têm como função (id_funcao) VENDEDOR para o departamento 80 e gerente (id_gerente) 145.

UPDATE empregados
SET id_departamento = 80,
id_gerente = 145
WHERE id_departamento = 50
AND funcao = 'VENDEDOR';
  1. ✂️
  2. ✂️

66Q1040120 | Banco de Dados, Sql, Programação de Sistemas, TJ DFT, CESPE CEBRASPE

Julgue o próximo item, relativoa SQL.

O comando SQL mostrado a seguir fará uma consulta na tabela empregados e retornará os campos primeiro_nome, sobrenome e salario de todos os empregados do departamento (id_departamento) 40, ordenados pelo campo sobrenome.

SELECT primeiro_nome, sobrenome, salario
FROM empregados
WHERE id_departamento = 40
ORDER BY sobrenome
  1. ✂️
  2. ✂️

67Q1040121 | Banco de Dados, Postgresql, Programação de Sistemas, TJ DFT, CESPE CEBRASPE

Acerca do PostgreSQL e do MySQL, julgue o seguinte item.

O comando SELECT FROM CAT é utilizado para que sejam apresentados todos os bancos de dados disponíveis no servidor MySQL.
  1. ✂️
  2. ✂️

68Q1040122 | Banco de Dados, Postgresql, Programação de Sistemas, TJ DFT, CESPE CEBRASPE

Acerca do PostgreSQL e do MySQL, julgue o seguinte item.

O comando PostgreSQL apresentado a seguir permite criar um banco de dados de nome prova no servidor servir na porta 5000. createdb -p 5000 -s servir -C LATIN1 -b prova
  1. ✂️
  2. ✂️

69Q1040123 | Engenharia de Software, Gerência de Configuração, Programação de Sistemas, TJ DFT, CESPE CEBRASPE

No que se refere aos sistemas de controle de versão e ao Subversion, julgue o item a seguir.
No Subversion 1.7, considerando-se os arquivos versionados cuja propriedade svn:mime-type seja definida com um tipo MIME não textual, suas fusões contextuais são realizadas durante as atualizações.
  1. ✂️
  2. ✂️

70Q1040124 | Engenharia de Software, Gerência de Configuração, Programação de Sistemas, TJ DFT, CESPE CEBRASPE

No que se refere aos sistemas de controle de versão e ao Subversion, julgue o item a seguir.

Uma desvantagem dos sistemas de controle de versão que adotam o modelo lock-modify-unlock é a baixa produtividade em trabalhos colaborativos: esse modelo não permite que o conteúdo de um arquivo seja alterado por mais de um usuário simultaneamente.
  1. ✂️
  2. ✂️

71Q1040125 | Segurança da Informação, Malware, Programação de Sistemas, TJ DFT, CESPE CEBRASPE

Acerca de segurança da informação, julgue o item subsequente.

Assim como os vírus, os worms propagam-se por meio da inclusão de cópias de si mesmos em outros programas ou arquivos, de modo a comprometerem os sistemas hospedeiros.
  1. ✂️
  2. ✂️

72Q1040126 | Segurança da Informação, Malware, Programação de Sistemas, TJ DFT, CESPE CEBRASPE

Acerca de segurança da informação, julgue o item subsequente.

Os spams estão diretamente associados a ataques à segurança da Internet e do usuário: são grandes responsáveis pela propagação de códigos maliciosos e pela disseminação de golpes e de venda ilegal de produtos.
  1. ✂️
  2. ✂️

73Q1040127 | Segurança da Informação, Políticas de Segurança de Informação, Programação de Sistemas, TJ DFT, CESPE CEBRASPE

Acerca de segurança da informação, julgue o item subsequente.

Por meio da política de privacidade, contida na política de segurança das organizações, definem-se as regras de uso dos recursos computacionais, os direitos e deveres de quem utiliza esses recursos, assim como as situações consideradas abusivas.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.