Questões de Concurso
Comentadas para ibade
Foram encontradas 16.937 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No que diz respeito aos métodos criptográficos, analise o esquema exemplificado a seguir, que descreve uma situação na qual João e Maria querem se comunicar de maneira sigilosa. Eles realizam os seguintes procedimentos:
I. João codifica uma mensagem utilizando a chave pública de Maria, que está disponível para o uso de qualquer pessoa.
II. Depois de criptografada, João envia a mensagem para Maria, através da Internet.
III. Maria recebe e decodifica a mensagem, utilizando sua chave privada, que é apenas de seu conhecimento.
IV. Se Maria quiser responder a mensagem , deverá realizar o mesmo procedimento , mas utilizando a chave pública de João.
O esquema descrito é denominado como de chave pública, mais comumente conhecido como de chave:
Em Java, o código de um programa de computador escrito é compilado para uma forma intermediária de código, que é interpretada pelas Máquinas Virtuais Java (JVMs). Como vantagem, esse processo apresenta portabilidade. Essa forma intermediária é denominada:
Analise o script em Javascript.
<script> for (n=1, j=1, k=1, w=0; n<7; n++, w=j+k, j=k, k=w){ document.write(w, " "), } </script> |
Após a execução, a saída gerada será:
Em Java, a sintaxe correta para a estrutura de controle switch/case é:
No que diz respeito à administração de sistemas operacionais Linux, um Analista de Sistemas precisa saber em qual diretório ficam os arquivos de configuração usados pelos softwares e pelos scripts especiais empregados para iniciar ou interromper módulos e programas diversos. Ele sabe que é neste diretório que também se encontra o arquivo resolv.conf, que contém uma relação de servidores DNS que podem ser acessados pelo sistema. Esse diretório é:
Atualmente, os sistemas operacionais Windows e Linux suportam uma modalidade de processamento, que permite a execução concorrente de diversas aplicações, cada qual sendo executada numa área específica mediante um gerenciamento realizado pelo sistema operacional e baseado num esquema de prioridade e controle por fatias de tempo. Essa modalidade é conhecida por multitarefa:
Em bancos de dados Cliente/Servidor , pode-se empregar o recurso trigger para realizartarefas relacionadas com restrições de acesso, validações, consistência de dados e rotinas de segurança, e que envolve o uso de um bloco de códigos SQL. Nesse caso, dois comandos SQL que podem ser empregados são:
Observe a figura abaixo, que representa o resultado da execução do código HTML5.
CAERN - RGB - HTML5 CAERN - CÓDIGO HEX CAERN - HSL • Letras em preto e • Fundo na cor vermelha |
Para gerar o resultado indicado, deve-se utilizar o código:
Se um computador em uma rede de computadores com acesso à internet está configurado por meio do IP 177.200.48.39/27, conclui-se que máscara que essa rede está utilizando é:
No que diz respeito à arquitetura TCP/IP, os protocolos da camada de aplicação se comunicam com o TCP da camada de transporte por meio de portas padronizadas e conhecidas. Neste contexto, DNS e HTTPS utilizam, respectivamente, as portas:
Business lnteligence (BI), também conhecida como Inteligência Empresarial, pode ser definida como um conjunto de técnicas e ferramentas que permite a organização e análise das informações para o suporte à tomada de decisão. Duas das principais ferramentas de BI são, respectivamente:
No que diz respeito aos princípios da Programação Orientada a Objetos, dois princípios são caracterizados a seguir.
I - Permite que características comuns a diversas classes sejam integradas em uma classe base ou superclasse, sendo que a partir dessa, outras classes podem ser especificadas. De acordo com esse princípio, a classe derivada ou subclasse apresenta as características, estrutura e métodos da classe base e acrescenta a elas o que for definido de particularidade para ela.
II - Permite que duas ou mais classes derivadas de uma mesma superclasse possam invocar métodos que têm a mesma identificação, mas comportamentos distintos, especializados para cada classe derivada, usando para tanto uma referência a um objeto do tipo da superclasse.
Esses mecanismos são denominados, respectivamente:
Para realizar uma consulta SQL em uma tabela de funcionários, cuja idade não esteja entre 30 e 40 anos (inclusive), a sintaxe correta está indicada na seguinte opção:
As tecnologias de bancos de dados se apoiam na arquitetura ANSl/SPARC, que consiste em dividir as aplicações de usuários da base de dados em três níveis, conforme abaixo:
1. descreve a estrutura de armazenamento da base de dados, incluindo os detalhes quanto aos dados e caminhos de acesso, que permitem um bom desempenho.
2. descreve a estrutura da base de dados, independente de qualquer usuário ou aplicação, escondendo os detalhes de implementação dos arquivos que armazenam os dados.
3. descreve a visão da base de dados a partir de um grupo de usuários, permitindo trabalhar apenas com uma parte dos dados que seja de interesse de determinada aplicação.
Os níveis (1) , (2) e (3) são denominados, respectivamente:
No contexto da orientação a objetos, dois aspectos são caracterizados a seguir.
I. Concentra-se no desenvolvimento de um modelo de um sistema de software para implementar os requisitos identificados, sendo que os objetos estão relacionados à solução do problema.
II. Concentra-se no uso de linguagens como Java, fornecendo construções que definem classes de objetos e um sistema para criar objetos a partir das classes.
Os aspectos (I) e (II) caracterizados sã o denominados :
No desenvolvimento de softwares , uma atividade combina geração de código, de forma manual ou automática , e os testes necessários para revelar erros de código. Essa atividade é denominada:
Na estruturação de um código em Java, uma instrução representa o nome do método que indica ao compilador o início do programa. É o método principal em que todas as variáveis, argumentos e instruções são interpretados e processados para a execução do programa.
Esse nome de método é:
As redes de computadores com acesso à internet operam com base nos protocolos da arquitetura TCP/IP. Nesse contexto, dois protocolos da camada de aplicação operam diretamente no serviço de correio eletrônico, um direcionando e-mails da origem ao destinatário e outro no caminho inverso, realizando uma varredura e trazendo as mensagens do servidor de correio ao destinatário.
Esses protocolos são conhecidos, respectivamente, pelas siglas:
A SQL disponibiliza as funções de agregação, também conhecidas como estatísticas, que tem por objetivo obter informação sobre conjuntos de linhas especificados na cláusula WHERE ou sobre grupos de linhas indicados na cláusula GROUP BY. Uma dessas funções devolve a média de todos os valores da coluna, enquanto que outra o maior valor da coluna.
Essas funções são conhecidas, respectivamente, como:
O RUP é um exemplo de modelo de processo moderno derivado da UML e do Processo de Desenvolvimento de Software Unificado, e reconhece que os modelos convencionais apresentam uma visão única de processo. Em contrapartida , o RUP é descrito a partir de três perspectivas , caracterizadas a seguir:
I. que mostra as fases do modelo ao longo do tempo.
II. que mostra as atividades realizadas no processo.
III. que sugere as boas práticas a serem usadas durante o processo.
As perspectivas I, II e III são denominadas , respectivamente: