Questões de Concurso

Foram encontradas 4.572 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q590211 Redes de Computadores
A configuração que permite aumentar a confiabilidade e o desempenho do sistema de armazenamento de dados por meio da distribuição de dados em vários discos e utilização da técnica de espelhamento, porém, sem o uso do mecanismo de paridade é:
Alternativas
Q590210 Redes de Computadores
As estatísticas sobre o tráfego e traps para gerenciamento de redes são geradas na arquitetura TCP/IP por intermédio do protocolo de comunicação entre computadores em redes denominado:
Alternativas
Q590209 Redes de Computadores
A camada de enlace do modelo de referência OSI tem por função:
Alternativas
Q590208 Banco de Dados
Nos comandos SQL que empregam funções de agregação em conjunto com a cláusula group by, é possível filtrar linhas do resultado depois da aplicação das funções de agregação por meio da cláusula:
Alternativas
Q590207 Banco de Dados
Sabe-se que as tabelas T1 e T2 têm, cada uma:

1.000 registros;

5 colunas;

uma coluna intitulada “A" totalmente preenchida com valores nulos.

Pode-se concluir que o comando SQL

select *

from T1 x left join T2 y on x.A=y.A

produz um resultado que contém: 


Alternativas
Q590206 Banco de Dados
O mecanismo disponível no MySQL 5.0 por meio da cláusula AUTO_INCREMENT na definição de uma coluna é funcionalmente equivalente, no Oracle 11g, ao que é conhecido como:
Alternativas
Q590205 Banco de Dados
Analise as afirmativas seguintes sobre a criação de tabelas com a palavra chave TEMPORARY no MySQL 5.0.

I. São criadas na memória.

II. Persistem somente durante a sessão em que foram criadas.

III. Não podem receber nomes que já estão em uso em tabelas não temporárias do bancos de dados.

IV. Sua criação requer que o usuário possua o privilégio CREATE TEMPORARY TABLES.

Somente estão corretas: 

Alternativas
Q590204 Programação
No contexto de linguagens de programação, o termo memory leaks refere-se:
Alternativas
Q590203 Programação
Analise o código XML a seguir, gravado num arquivo intitulado teste.xml

<?xml version="1.0" encoding="UTF-8"?>
<note>
<to>A </to>
<from>B</from>
<heading>Lembrete</heading>
<body>&lt; Futebol ! &gt;</body>
</note>

O texto exibido quando esse arquivo é aberto por meio de um browser é: 
Alternativas
Q590202 Arquitetura de Computadores
Para a representação binária de números inteiros no intervalo -32768 até 32767, o número de bits necessários é:
Alternativas
Q590201 Programação
Analise o código Python a seguir.

S=0

C=1

while C < 7:

      D=4

      while D > 0:

            S=S+C+D

            D=D -1

        C=C +1

print S

O código que produz resultado idêntico ao que é produzido pelo código acima é: 

Alternativas
Q590183 Engenharia de Software
Ao se iniciar o levantamento de um sistema que irá atender diversos clientes espalhados em todo o território nacional, percebeu-se que nenhum grupo isolado representaria corretamente a visão dos clientes acerca do sistema. Por causa das diferenças culturais, todas as regiões do país devem ter suas opiniões registradas, incluindo algumas áreas com recursos tecnológicos limitados. Sem que o tempo seja uma restrição neste momento, a técnica de levantamento de requisitos mais adequada, considerando que restrições orçamentárias estão ameaçando tal sistema, é:
Alternativas
Q590182 Engenharia de Software
O profissional de TI Lucas acaba de ser informado de que irá assumir, a partir do dia de hoje, o desenvolvimento do sistema de vendas de sua empresa. Os diagramas UML do sistema foram disponibilizados para o Lucas que, amanhã, participará de uma reunião acerca dos conceitos gerais do sistema. Para obter uma visão geral do funcionamento do sistema, incluindo as interfaces externas com outros sistemas, o diagrama UML que Lucas deve estudar é o Diagrama de:
Alternativas
Q590181 Engenharia de Software
O sistema de vendas de uma empresa atacadista será informatizado e se chamará, SisSold. Durante o levantamento de requisitos do SisSold, foi percebido que, entre os atores participantes, João tinha diversos problemas de relacionamento com os demais, apesar de participar de atividades em conjunto. Mesmo assim, a opinião de João sobre o sistema era imprescindível. Nesse contexto, a técnica mais adequada para se conseguir a visão de João em um curto espaço de tempo é:
Alternativas
Q590180 Engenharia de Software
O Grupo de Estudo de Viabilidade de Projetos de uma empresa foi alocado para avaliar a informatização do procedimento de preservação digital de seus processos administrativos, e levantar as respostas para as seguintes questões:

• O projeto é viável?

• Qual é a ordem de grandeza dos custos, 10 ou 100 mil?

• Devemos prosseguir com as próximas fases?

Aplicando o método Processo Unificado, essas questões deverão ser levantadas na fase de:

Alternativas
Q590178 Engenharia de Software
Durante 5 anos gerenciando o desenvolvimento de sistemas de informação, Claudia teve que lidar com diversas insatisfações de seus usuários pois os sistemas não atendiam as suas necessidades. Claudia decidiu, então, implantar métodos ágeis de desenvolvimento e definiu os seguintes princípios:

I. Mudanças nos requisitos são bem-vindas, mesmo tardiamente no desenvolvimento.

II. O método mais eficiente e eficaz de transmitir informações para e entre uma equipe de desenvolvimento é através da documentação.

III. Simplicidade é essencial.

Dentre os princípios definidos por Claudia, o que infringe os princípios do manifesto para Desenvolvimento Ágil de Software é o que se afirma em: 

Alternativas
Q590177 Engenharia de Software
Roger e sua equipe de métricas de software foram designados para estimar o custo e o tempo necessário para desenvolver um sistema de informação. A partir dos requisitos levantados desse sistema, a equipe de Roger contou o número de:

 Arquivos Lógicos Internos (ALIs);  Arquivos de Interface Externa (AIEs);  Entradas Externas (EEs);  Consultas Externas (CEs); e  Saídas Externas (SEs). Com base nessas contagens, Roger e sua equipe podem fazer as estimativas de software aplicando o método: 

Alternativas
Q590176 Segurança da Informação
Em relação à criptografia, analise as afirmativas a seguir:

I. Uma desvantagem da criptografia assimétrica é o baixo desempenho, por exigir muito processamento.

II. O não repúdio é obtido através de criptografia simétrica.

III. Um exemplo de uso de cifra de transposição é a cifra de César, usada pelo político romano para se comunicar com seus generais.

Está correto somente o que se afirma em: 

Alternativas
Q590175 Engenharia de Software
Durante o desenvolvimento de software, muitos programadores se descuidam de verificar com rigor os limites de índice e tamanho de arrays e stacks usados nesses programas. Falhas nesse sentido podem tornar os programas sujeitos a ataques de:
Alternativas
Q590174 Redes de Computadores
Um usuário de uma empresa não está conseguindo ter acesso, a partir de sua sala, a sites Web externos com o seu navegador. Ao ligar para o setor de ServiceDesk, foi orientado a configurar o navegador para que utilize antes um endereço IP e porta definido por eles. Essa orientação significa que o usuário está configurando o navegador para utilizar:
Alternativas
Respostas
2301: D
2302: C
2303: A
2304: D
2305: D
2306: C
2307: D
2308: D
2309: A
2310: B
2311: D
2312: D
2313: A
2314: E
2315: A
2316: B
2317: C
2318: A
2319: C
2320: D