Questões de Concurso
Foram encontradas 6.754 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Segundo a NBR 16636-1 _____ é a verificação do atendimento aos requisitos do projeto, em conformidade com todos os condicionantes legais, técnicos e definidos pelo cliente, com vista à sua aprovação e obtenção de licença para a execução da obra, instalação ou serviço técnico a que ele se refere.
Assinale a alternativa que preencha corretamente a lacuna.
Dado o pedaço de código abaixo:
$arr = array(1, 2, 3, 4);
foreach ($arr as &$value) {$value = $value * 2;}
// $arr is now array(2, 4, 6, 8)
unset($value);
Assinale a alternativa que apresenta em que
linguagem foi desenvolvida.
Um clássico dispositivo de Segurança utilizado na proteção em uma rede de computadores, monitorando o tráfego de rede de entrada e saída, é o ______.
Assinale a alternativa que preencha corretamente a lacuna.
Existem, tecnicamente, várias formas de se fazer, com garantia, uma cópia de segurança (backup) tais como:
(1) Backup diferencial.
(2) Backup multiplex.
(3) Backup incremental.
Da relação apresentada:
Quanto ao MER (Modelo Entidade Relacionamento), analise as afirmativas abaixo e assinale a alternativa correta.
I. As principais formas de relacionamento no diagrama do MER são: 1:1, 1:N e N:N.
II. O MER é considerado um modelo conceitual utilizado na Engenharia de Software.
III. Basicamente é no contexto de bases de dados relacionais que o MER é aplicado.
A respeito das afirmativas:
Quanto às principais características das linguagens: Java, C e C++, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) A maioria dos códigos escritos em C pode ser compilada em C++.
( ) A linguagem C é considerada como tipicamente orientada a objetos.
( ) As IDE's Eclipse e NetBeans não comportam o desenvolvimento em Java.
Assinale a alternativa que apresenta a sequência correta de cima para baixo:
A Garantia de Qualidade de Software (SQA - Software Quality Assurance) apresenta seis importantes características que um software pode ser avaliado. Algumas dessas características são:
1. Usabilidade.
2. Linguagem.
3. Manutenibilidade.
4. Funcionalidade.
Da relação apresentada:
Assinale a alternativa que apresenta a relação correta entre os dois tipos de endereçamento da coluna da esquerda com as respectivas características técnicas da coluna da direita:
(1) IPv4
(2) IPv6
(A) O cabeçalho é composto por 12 (doze) campos.
(B) O cabeçalho é composto por 8 (oito) campos.
(C) É baseado num endereço alfanumérico
(D) É baseado num endereço numérico.
Assinale a alternativa correta.
Quanto às diferenças entre as funções hash: MD5 e SHA-1, analise as afirmativas abaixo e assinale a alternativa correta.
I. A velocidade do MD5 é lenta em comparação com a velocidade do SHA-1.
II. Como o MD5 pode ter 128 bits de comprimento ele é mais simples que o SHA-1.
III. O hash SHA-1 foi criado mais recentemente do que o hash MD5 que é mais antigo.
Sobre as afirmativas:
Quanto aos comandos SQL, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) O comando ALTER é tipicamente do subconjunto do SQL denominado DML.
( ) O comando UPDATE é tipicamente do subconjunto do SQL denominado DML.
( ) O comando CREATE é tipicamente do subconjunto do SQL denominado DDL.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Leia a frase abaixo referente às técnicas de Teste de Software:
"O teste estrutural é também conhecido como ______ assim como o teste funcional é também conhecido especificamente como sendo o ______".
Assinale a alternativa que preencha correta e respectivamente as lacunas.
A programação orientada a objeto possui pilares fundamentais em sua linguagem. Dadas as definições abaixo, identifique a alternativa que corresponda respectivamente a cada pilar.
1. Mecanismo utilizado para disponibilizar métodos que operam sobre os dados e que protegem o acesso direto indevido aos atributos de uma instância fora da classe onde estes foram declarados.
2. Mecanismo que permite criar novas classes a partir de classes já existentes, aproveitando-se das características existentes na classe a ser estendida.
3. Situação na qual um objeto pode se comportar de maneiras diferentes ao receber uma mensagem, dependendo do seu tipo de criação.
Quanto à administração de Servidores, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) A principal função do IIS no Windows Server é oferecer uma plataforma para a hospedagem de sites.
( ) Active Directory (AD) armazena informações sobre objetos em uma rede e disponibiliza essas informações a usuários e administradores desta rede.
( ) Juntamente na instalação do IIS está incluído o Active Directory (AD), para trabalharem em conjunto.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.