Questões de Concurso

Foram encontradas 4.572 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q590231 Engenharia de Software
O Sismarket é um sistema que está sendo desenvolvido para orientar os clientes de um supermercado popular acerca de produtos e promoções. O sistema será instalado em quiosques localizados dentro dos supermercados e deverá ser utilizado pelos clientes de forma independente, sem auxílio de qualquer profissional do supermercado. Muitos desses clientes têm pouco ou nenhum contato com computadores.

O parâmetro de qualidade de software que terá maior influência para que o Sismarket atenda seus clientes de maneira satisfatória será: 

Alternativas
Q590230 Engenharia de Software
Um analista de requisitos, após uma série de levantamentos, percebe que existem pequenos detalhes de um processo que carecem de maiores esclarecimentos. Esse processo envolve diversos profissionais que trabalham juntos e têm um bom relacionamento entre si. O levantamento de requisitos deve ser realizado de forma rápida evitando/minimizando o impacto no cronograma do projeto. Nesse caso, a técnica de levantamento de requisitos mais adequada é o(a):
Alternativas
Q590229 Sistemas Operacionais
Em ambiente Linux, os descritores de arquivos 0, 1 e 2 correspondem, normalmente, à entrada padrão pelo teclado, à saída padrão na tela e à saída de erros também na tela, quando, através do interpretador bash, manda-se executar certo comando. O mecanismo do interpretador que permite alterar esse comportamento, modificando os dispositivos associados a esses descritores, denomina-se:
Alternativas
Q590228 Sistemas Operacionais
Um arquivo texto em ambiente Linux possui 33 linhas, todas terminadas apenas pelo caractere LF, conforme é o padrão desse tipo de ambiente. Após a conversão para leitura no editor Bloco de Notas do Windows, o tamanho do arquivo convertido será obrigatoriamente:
Alternativas
Q590227 Sistemas Operacionais

A linha de comando

prog >> arq

digitada por um usuário logo após o prompt do interpretador de comandos bash, em ambiente Linux, tem por efeito mandar executar o programa prog e:

Alternativas
Q590226 Arquitetura de Computadores
A técnica de alocação de memória que busca a área livre de maior tamanho capaz de satisfazer certo pedido de alocação denomina-se:
Alternativas
Q590225 Arquitetura de Computadores
Um arquivo com tamanho exato de 2 MiB (dois megabytes) está armazenado em um sistema de arquivos cujos blocos lógicos são de 4 KiB (quatro quilobytes). São necessários para armazenar o conteúdo do arquivo pelo menos:
Alternativas
Q590224 Sistemas Operacionais
Em ambiente Linux, certo arquivo possui máscara de proteção 0740, expressa em octal. Isso significa que os usuários alocados sob o mesmo grupo do dono do arquivo:
Alternativas
Q590223 Sistemas Operacionais
Em ambiente Linux, a associação de uma conta de usuário já existente a um novo grupo é feita através do comando:
Alternativas
Q590222 Sistemas Operacionais
Em ambiente Linux, uma conta de usuário pode:
Alternativas
Q590221 Arquitetura de Computadores
Nos nomes dos sistemas de arquivos FAT12, FAT16 e FAT32, os números 12, 16 e 32 significam:
Alternativas
Q590220 Segurança da Informação
Em relação à assinatura digital, analise as afirmativas a seguir:

I . Para que um documento ou uma assinatura adulterada não seja detectada, é necessário que o autor da alteração tenha acesso à chave pública de quem assinou a mensagem.

II . As assinaturas digitais são passíveis de verificação por meio de chaves privadas.

III . Uma função Message Digest pode ser utilizada para assegurar a integridade da mensagem, permitindo, desse modo, identificar se a mensagem foi modificada, mas não o que foi modificado e o quanto foi modificado.

Está correto o que se afirma em: 

Alternativas
Q590219 Redes de Computadores
O DHCP se baseia na ideia de um servidor especial que atribui endereços IP a hosts que solicitam um endereço. Em relação ao funcionamento desse protocolo de comunicação, é correto afirmar que:
Alternativas
Q590218 Redes de Computadores
O FTP opera de acordo com o modelo cliente-servidor, onde o sistema destino responde aos comandos do sistema origem. Em relação a esse protocolo de transferência de arquivos, analise as afirmativas a seguir:

I. É utilizada uma única conexão full-duplex entre os sistemas envolvidos que opera em alternância entre os momentos dedicados ao controle da sessão FTP (comandos FTP e as suas respostas) com os de transferência de dados.

II . O FTP não se preocupa com a perda ou a adulteração de bits durante a transferência, mas provê mecanismos para um eventual reinício da transferência caso ela seja interrompida.

III . Arquivos do tipo texto são transmitidos sempre como cadeia de caracteres ASCII.

Está correto o que se afirma em: 

Alternativas
Q590217 Programação
A arquitetura da plataforma Java Enterprise Edition (JEE) é baseada em componentes. Tais componentes operam em ambientes de execução denominados containers, os quais gerenciam o ciclo de vida, provem mecanismos de segurança e disponibilizam os serviços necessários para cada tipo de componente.

Servlets e aplicações java standalone que acessam as facilidades da plataforma JEE são componentes que operam, respectivamente, nos containers:

Alternativas
Q590216 Redes de Computadores
Em relação às tecnologias para disponibilização de armazenamento de dados aos sistemas computacionais, é correto afirmar que:
Alternativas
Q590215 Redes de Computadores
As LANs de difusão admitem diversas topologias. Em relação às topologias mais comuns de redes locais de computadores, analise as afirmativas a seguir:

I . O acesso das estações em uma rede de barramento deve ser controlado de forma centralizada ou distribuída de modo a resolver conflitos quando duas ou mais estações quiserem fazer uma transmissão simultaneamente.

II . Em um sistema de difusão em anel, cada bit se propaga de modo independente, sem esperar pelo restante do pacote ao qual pertence.

III . O desempenho da rede em estrela é determinado pela capacidade de processamento do nó central.

Está correto o que se afirma em: 

Alternativas
Q590214 Redes de Computadores
Analise as afirmativas a seguir sobre dispositivos de comutação:

I . Repetidores são dispositivos que operam na camada de rede e conectam dois segmentos de cabo de maneira que o sinal que aparece em um deles é amplificado e colocado no outro.

II . O hub opera na camada física e possui várias linhas de entrada que ele conecta eletricamente. Os quadros que chegam em quaisquer dessas linhas são enviados a todas as outras.

III . Pontes são dispositivos que operam na camada de transporte e conectam dois computadores que utilizam diferentes protocolos de transporte orientados a conexões.

Está correto o que se afirma em: 

Alternativas
Q590213 Segurança da Informação
Pedro recebeu um e-mail contendo uma mensagem que parece ter sido enviada por uma empresa conhecida e confiável. Contendo uma linguagem comercial e urgente, a mensagem solicita o envio de informações pessoais e apresenta uma URL para direcionar o destinatário diretamente para um website falso. Esse mecanismo de fraude eletrônica que tenta enganar você para que revele informações pessoais, simulando ser uma fonte legítima, é denominado:
Alternativas
Q590212 Segurança da Informação
A técnica de criptografia baseada em algoritmos de chave simétrica permite que a cifragem e a decifragem de uma mensagem ocorra por meio da mesma chave. Das alternativas a seguir, é um exemplo de algoritmo de chave simétrica:
Alternativas
Respostas
2281: B
2282: D
2283: B
2284: A
2285: B
2286: C
2287: A
2288: D
2289: D
2290: C
2291: A
2292: C
2293: A
2294: B
2295: D
2296: C
2297: E
2298: B
2299: B
2300: E