Questões de Concurso Para uece-cev

Foram encontradas 5.706 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1321540 Governança de TI
ITIL é
Alternativas
Q1321538 Segurança da Informação
São pilares da Segurança da Informação:
Alternativas
Q1321537 Programação

Considere as seguintes afirmações sobre o uso de classes na linguagem Java:


I. A uma variável de subclasse final é possível atribuir uma referência de superclasse não final.

II. Todos os métodos definidos em uma classe declarada como final são igualmente final.

III. Mesmo se declarado como final, um método pode ser redefinido numa subclasse dinâmica.


Está correto somente o que se afirma em 

Alternativas
Q1321536 Governança de TI
Acerca do planejamento estratégico de negócio, é correto afirmar que
Alternativas
Q1321535 Governança de TI
O framework COBIT de governança de Tecnologia da Informação (TI)
Alternativas
Q1321534 Segurança da Informação
Considere a seguinte tabela-chave 5x5 do método de criptografia Playfair Cipher, que contém 25 letras, estando omitidos os caracteres acentuados, a pontuação e a letra J. Esta deve ser substituída pela letra I. A tabela foi gerada a partir da primeira estrofe do poema Versos Íntimos de Augusto dos Anjos.
Imagem associada para resolução da questão
O algoritmo de cifragem é simples. Começa dividindo o texto de entrada em pares de letras (dígrafos). Se o comprimento é ímpar, ade-se um Z à última letra. Em seguida, para cada dígrafo,
(1) se ambas as letras estão na mesma coluna da tabela-chave, troque-as pela letra imediatamente abaixo de cada uma (ou no topo, se a letra estiver na última linha); (2) se ambas estão na mesma linha, substitua-as pela letra imediatamente à direta de cada uma (ou na extrema esquerda, caso a letra esteja na última coluna); (3) senão, troque o dígrafo pelas duas letras da tabela que estão nos cantos opostos no retângulo formado pelo par de dígrafo.
Sabendo que o algoritmo de deciframento consiste somente em efetuar o mesmo processo ao reverso, o texto de entrada que deu origem ao texto cifrado “UMMDHD” a partir da tabela-chave acima é:


Alternativas
Q1321533 Redes de Computadores
No que diz respeito ao modelo de referência OSI e à arquitetura TCP/IP, assinale a afirmação verdadeira.
Alternativas
Q1321532 Programação
Assinale a opção que traz um exemplo correto de dados escritos no formato JSON (JavaScript Object Notation).
Alternativas
Q1321531 Programação
Considerando o conceito de Herança Múltipla na programação orientada a objetos, assinale a afirmação verdadeira.
Alternativas
Q1321530 Arquitetura de Software
Considerando o modelo de arquitetura MVC, assinale a afirmação verdadeira.
Alternativas
Q1321529 Segurança da Informação
Assinale a opção que contém somente programas maliciosos juntamente com seu tipo.
Alternativas
Q1321528 Programação
Atente para o seguinte trecho de programa escrito na biblioteca JavaScript jQuery:
Imagem associada para resolução da questão
É correto afirmar que o trecho acima
Alternativas
Q1321527 Programação
Assinale a opção que corresponde ao código que corretamente implementa um método na linguagem Java que irá atribuir a imposto o valor: zero, caso salario esteja entre 0 e 100; ou 10% de salario, caso contrário.
Alternativas
Q1321526 Redes de Computadores
No que tange à segurança de redes de computadores em máquinas GNU/Linux, o Calamaris é um(a)
Alternativas
Q1321525 Engenharia de Software
No que diz respeito ao controle de qualidade de software, é correto afirmar que
Alternativas
Q1321524 Banco de Dados
Uma aplicação necessita acessar um servidor de banco de dados remoto. O tempo médio de acesso a esse servidor é de 0,2 segundos para cada 1.000 registros. Se o banco de dados fosse local, o tempo médio de acesso para cada 10.000 registros seria de 0,002 segundos. Considerando-se t1 o tempo médio de acesso a 2.000.000 de registros do servidor remoto e t2 o tempo médio necessário para acessar os mesmos 2.000.000 de registros caso o servidor de banco de dados seja local, é correto afirmar que o número de vezes que t1 é maior que t2 é
Alternativas
Q1321523 Redes de Computadores
O SIP (protocolo de iniciação de sessão) é um padrão para conexões de voz sobre IP (VOIP). Assinale a opção que contém somente mensagens desse protocolo usadas na comunicação entre o cliente e o servidor SIP.
Alternativas
Q1321522 Programação

O seguinte trecho de código PHP 7 deveria fazer uma consulta em um banco de dados MySQL a partir de uma conexão con e retornar o número de registros na tabela “tab” cujo campo “uf” é igual a “CE”.


Imagem associada para resolução da questão


Ao ser executado, porém, o código apresenta erros. Assinale a opção que aponta corretamente um dos erros contidos no código acima.

Alternativas
Q1321521 Noções de Informática

É possível configurar um cliente de e-mails para ter acesso a um servidor de e-mail usando tanto o protocolo POP (Post Office Protocol) como o IMAP (Internet Message Access Protocol). Considerando esse fato, analise as seguintes afirmações.


I. A porta padrão para o protocolo POP, a 465, deve ser preferida à porta 587 quando a conexão for criptografada com o uso de SSL.

II. O servidor de entrada do Gmail pode ser tanto o imap.gmail.com como o pop.gmail.com, dependendo do protocolo utilizado.

III. A porta padrão para o servidor de entrada IMAP varia para cada provedor de acesso: no Gmail, por exemplo, é a 993; no Hotmail é a 399.


É correto o que se afirma apenas em

Alternativas
Q1321520 Redes de Computadores
Considerando as diversas topologias de redes de computadores, assinale a afirmação verdadeira.
Alternativas
Respostas
2781: C
2782: D
2783: A
2784: B
2785: A
2786: D
2787: C
2788: A
2789: D
2790: B
2791: D
2792: A
2793: B
2794: C
2795: A
2796: D
2797: A
2798: D
2799: B
2800: A