Questões de Concurso Público IF-PE 2017 para Técnico de laboratório – Informática para Internet

Foram encontradas 40 questões

Q770725 Programação
No que diz respeito ao Django (framework), analise as proposições a seguir: I. É possível definir seus modelos de dados com classes em Python, porém não podemos gerar automaticamente o SQL correspondente e executá-lo no banco de dados a ser utilizado. II. O Django necessita de ferramentas auxiliares para realizar a administração, só assim é possível atualizar o conteúdo do seu sistema. III. Com o Django é possível projetar URLs sem nenhuma limitação estrutural. IV. O Django contém um sistema de templates que separa o html do código em Python. V O framework tem suporte a aplicações multi-linguagem. Estão CORRETAS as proposições
Alternativas
Q770726 Banco de Dados
Acerca dos bandos de dados relacionais, analise os itens a seguir. I. Uma tupla pode ser formada por uma instância de uma tabela relacional composta por uma lista ordenada de colunas. II. No modelo relacional, é possível utilizar o operador relacional união para recuperar determinadas colunas de uma tabela. III. A cardinalidade indica a quantidade de ocorrências de uma entidade que participa no mínimo e no máximo do relacionamento. IV. O operador relacional união corresponde a um subconjunto do produto cartesiano entre duas tabelas. V. São considerados comandos DML alter, delete, update, select. Estão CORRETOS, apenas, os itens
Alternativas
Q770727 Noções de Informática
No que diz respeito à segurança da Informação, analise as proposições a seguir: I. Utilizar mecanismos de garantia da integridade da informação. Usando funções de "Hashing" ou de checagem, consistindo na adição. II. Utilizar mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes. III. Os mecanismos de certificação atestam a validade de um documento. IV. A Integridade não é medida em que um serviço/informação é genuíno, isto é, está desprotegido contra a personificação por intrusos. V. O Honeypot é o nome dado a um hardware cuja função é detectar ou impedir a ação de um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. Estão CORRETAS as proposições
Alternativas
Q770728 Programação
No tocante à tecnologia HTML5 e XML, analise os itens a seguir, assinalando “V” para verdadeiro e “F” para falso. ( ) O WXDL é uma linguagem baseada no XML utilizada para descrever serviços Web. ( ) No HTML, o comando FRAMESET é utilizado para dividir janelas em frames. ( ) O elemento TABLED do HTML pode ser utilizado para exibir dados tabulares em páginas HTML. ( ) A tag <music>, incluída no HTML5, permite a execução de arquivos que contêm som. Marque a alternativa CORRETA.
Alternativas
Q770729 Sistemas Operacionais
Acerca da tecnologia da virtualização de máquinas virtuais, analise os itens a seguir. I. A virtualização de desktop é utilizada para separar o sistema operacional e seus aplicativos do dispositivo físico. II. O hypervisor é considerado um sistema operacional funcional, apenas quando é utilizado na virtualização de aplicações. III. Atualmente a técnica de virtualização “completa” é a que apresenta melhor desempenho computacional. IV. Na virtualização total, o sistema operacional visitante precisa ser modificado para ser executado sobre o VMM. V. Na virtualização total, o sistema operacional do sistema hóspede trabalha como se de fato houvesse uma máquina física totalmente a sua disposição. Estão CORRETOS, apenas, os itens
Alternativas
Respostas
31: B
32: B
33: D
34: E
35: X