Questões de Concurso
Comentadas para ufsc
Foram encontradas 876 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. a criação de snapshots de volume de dados (dataset).
II. a compressão de dados com múltiplos algoritmos de compressão.
III. o envio de volumes de dados e snapshots para servidores remotos.
Assinale a alternativa CORRETA.
Assinale a alternativa CORRETA.
Qual ferramenta possibilita identificar se uma porta está acessível em um servidor remoto?
Funcionário (ID, Nome, Salário, Cod-Depto)
Departamento (Cod-Depto, Nome)
A chave primária da tabela “Funcionário” é o atributo “ID” e a chave primária da tabela “Departamento” é o atributo “Cod-Depto”. O atributo “Cod-Depto” na tabela “Funcionário” é uma chave estrangeira para a tabela “Departamento”, indicando o departamento onde o funcionário trabalha. Considere ainda a seguinte consulta formulada na linguagem SQL:
SELECT f1.*
FROM Funcionário f1, Departamento d, Funcionário f2 WHERE f1.salário < f2.salário
AND f1.Cod-Depto != f2.Cod-Depto
AND d.Cod-Depto = f2.Cod-Depto
AND d.Nome = ‘Marketing’
Assinale a alternativa que descreve CORRETAMENTE a intenção dessa consulta.
I. Refatoração é o processo de modificação de um software para aprimorar sua estrutura, porém sem alterar seu comportamento externo.
II. A transferência de um método ou atributo de sua classe original para uma subclasse ou superclasse caracteriza uma ação de refatoração.
III. Criar uma nova classe em um programa caracteriza uma ação de refatoração.
IV. Criar uma interface web, idêntica à interface original, para um programa que não foi inicialmente desenvolvido como aplicação web caracteriza uma ação de refatoração.
Assinale a alternativa CORRETA.
_________ são declarações de serviços que o sistema deve prover, descrevendo o que o sistema deve fazer.
_________ descrevem restrições sobre os serviços ou funções oferecidos pelo sistema, não estando diretamente associados com funções presentes no software.
_________ são requisitos que se originam do domínio da aplicação do sistema e que refletem características desse domínio.
O padrão de projeto _________ assegura que uma classe gere apenas uma instância e forneça acesso a essa instância.
O padrão de projeto _________ organiza objetos em estruturas de árvore para representar hierarquias todo-parte. Esse padrão permite que clientes tratem objetos individuais e coleções de objetos de maneira uniforme.
O padrão de projeto _________ acrescenta responsabilidades adicionais a um objeto dinamicamente. Esse padrão fornece uma alternativa flexível para a extensão de funcionalidade em relação à solução por meio de herança.
I. A abordagem de Desenvolvimento Orientado a Testes (TDD – Test-Driven Development) consiste na elaboração dos planos de teste de validação e de unidade, respectivamente, durante as etapas de projeto e de implementação.
II. A verificação é uma modalidade de avaliação de software voltada a investigar se foi construído o produto certo, isto é, se o software construído satisfaz ao seu uso pretendido quando colocado em seu ambiente pretendido.
III. A validação é uma modalidade de avaliação de software voltada a investigar se o produto foi construído corretamente, isto é, se o software construído está consistente com os requisitos estabelecidos ou se apresenta erros.
IV. Teste funcional é um teste classificado como caixa branca, voltado a verificar se o comportamento observado do sistema testado está em conformidade com os requisitos funcionais estabelecidos.
Assinale a alternativa CORRETA.
public static void hipotetico(int vetor[]){
boolean troca = true; int aux;
while (troca) {
troca = false;
for (int i = 0; i < vetor.length - 1; i++) {
if (vetor[i] > vetor[i + 1]) {
aux = vetor[i];
vetor[i] = vetor[i + 1];
vetor[i + 1] = aux;
troca = true;
}
}
}
}
Assinale a alternativa que apresenta CORRETAMENTE os valores do vetor resultante da execução desse método, considerando um vetor passado como argumento, com os seguintes valores: 1; 4; 2; 9; 6.
static long recursivo(int n) {
if (n < 2) {
return n;
} else {
return recursivo(n - 1) + recursivo(n - 2);
}
}
Assinale a alternativa que indica CORRETAMENTE o retorno da execução desse método, considerando o valor 7 passado como argumento.
I. A tecnologia AJAX permite que o navegador Web envie requisições assíncronas a servidores de aplicação.
II. Os dados recebidos como resposta a uma requisição AJAX são descritos em formato XML.
III. Requisições AJAX podem ser enviadas a Web Services construídos de acordo com o estilo arquitetural REST.
IV. Requisições AJAX utilizam o protocolo SOAP para invocar operações implementadas por Web Services.
Assinale a alternativa CORRETA.
I. A versão 2.0 do protocolo HTTP fornece mecanismos próprios para a realização de streaming de áudio e vídeo entre navegadores Web.
II. O protocolo HTTPS fornece mecanismos próprios para a realização de streaming de áudio e vídeo criptografado entre navegadores Web.
III. O protocolo WebSockets permite a transmissão bidirecional de áudio e vídeo sobre uma conexão TCP estabelecida entre o navegador e o servidor Web.
IV. O WebRTC é uma API JavaScript, implementada por alguns navegadores Web, que permite a transmissão de mídia em tempo real entre navegadores Web.
Assinale a alternativa CORRETA.
I. A codificação dos cabeçalhos do e-mail garante a integridade do mesmo.
II. A adição de uma assinatura digital no e-mail garante a confidencialidade do mesmo.
III. A irretratabilidade da mensagem também pode ser provida com a codificação dos cabeçalhos da mensagem.
Assinale a alternativa CORRETA.
I. Os switches de camada 3 permitem disponibilizar uma ou mais VLAN sem marcações (untagged) em uma mesma porta.
II. VLANs podem ser “tuneladas” recebendo uma marcação (tag) extra. Esse procedimento é também chamado de Q-in-Q.
III. O propósito principal das VLANs é particionar e isolar redes de computadores na camada 2 do modelo OSI.
Assinale a alternativa CORRETA.
I. O registro PTR com valor “*” permite apontar múltiplos reversos para o mesmo domínio.
II. O registro CNAME com valor “MX” de um domínio indica o servidor em que os e-mails deste domínio devem ser entregues.
III. A presença de um servidor web em um domínio demanda a criação de um registro CNAME com o valor “www” no mesmo.
Assinale a alternativa CORRETA.
I. A ativação deste módulo diminui a quantidade de memória utilizada pelas aplicações.
II. Esta estratégia possibilita à aplicação interceptar as requisições aos arquivos sem precisar ler os mesmos e repassar ao cliente no fim do processo.
III. A comunicação entre a aplicação e o servidor web se dá pela utilização de cabeçalhos (headers) especiais.
Assinale a alternativa CORRETA.
I. Os objetos podem ser armazenados em múltiplos níveis de contêineres, como se fossem pastas e subpastas.
II. Permite criar versões diferentes do mesmo objeto.
III. Possibilita que o download do objeto seja feito sem que a requisição passe pela aplicação web origem ou o servidor web da mesma.
Assinale a alternativa CORRETA.
I. Possibilita a criação de diretórios a fim de armazenar contatos e informações sobre os usuários.
II. É um serviço dedicado à autenticação dos usuários.
III. Permite restringir o escopo das buscas às entradas no nível imediatamente abaixo da base da busca (BaseDN), sem precisar percorrer todos os subníveis da mesma.
Assinale a alternativa CORRETA.