Questões de Concurso Para femperj

Foram encontradas 704 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q973854 Redes de Computadores
O chefe de João passou para ele a seguinte tarefa: dado o endereço IP 148.64.130.68/26, João deve descobrir qual é a subrede desse endereço e quantos endereços IP estão disponíveis para alocação nessa subrede. A resposta correta de João deverá ser:
Alternativas
Q973853 Redes de Computadores
Considere uma rede local atrás de um roteador NAT. O roteador foi configurado com duas interfaces de rede cujos endereços IP são 148.164.29.7 (lado WAN) e 10.0.0.1 (lado LAN). A rede local possui quatro hosts com os seguintes endereços IP 10.0.0.2, 10.0.0.3 10.0.0.4 e 10.0.0.5. Suponha que um usuário usando o host 10.0.0.3 requisite uma página Web (porta 80) de um servidor cujo endereço IP é 128.119.40.6. Após escolher randomicamente o número de porta 5010, o host 10.0.0.3 envia o datagrama com seu endereço IP para a LAN. O roteador NAT, após receber esse datagrama, altera o endereço IP fonte para o seu endereço WAN e muda o número da porta para 3427, envia o datagrama alterado para a WAN e insere a seguinte linha na tabela de tradução NAT:
Alternativas
Q973852 Redes de Computadores
João acaba de ter uma brilhante ideia para uma nova aplicação distribuída. Para transformar essa ideia original em uma aplicação real que possa ser acessada por usuários remotos via Internet (por meio de celulares, PDAs, PCs ou notebooks), ele precisará projetar e implementar, entre outras coisas:
Alternativas
Q973851 Redes de Computadores
Um usuário deseja transmitir um arquivo de 8MBytes da máquina A para a máquina B. A interconexão de comunicação entre A a B possui três enlaces com taxas de transmissão em bits por segundo (bps) de T1=500Kbps, T2=4Mbps e T3=1Mbps. Assumindo que não haja outro tráfego na rede durante a transmissão desse arquivo, o tempo mínimo necessário para transmiti-lo, em segundos, será de:
Alternativas
Q973850 Segurança da Informação
A ISO 27005 é uma norma referente à segurança da informação, porém com foco em aspectos de:
Alternativas
Q973849 Governança de TI
Dos quatro domínios do COBIT 4.1, aquele preocupado com a definição e a manutenção dos níveis de serviço (SLA) é o domínio denominado:
Alternativas
Q973848 Governança de TI
O COBIT 4.1 é um guia dirigido para a gestão da tecnologia de informação, possuindo a característica de:
Alternativas
Q973847 Engenharia de Software
De acordo com o PMBOK 4ª ed, um projeto pode ser dividido em fases, sendo que:
Alternativas
Q973846 Governança de TI
O CMMI 1.2 é um modelo de maturidade de melhoria de processos de desenvolvimento de produtos e serviços, que tem como característica:
Alternativas
Q973845 Segurança da Informação
Em relação à gestão da segurança da informação, a política de segurança da informação deve:
Alternativas
Q973844 Segurança da Informação
Conforme a norma ISO 27001, todos os processos do SGSI devem:
Alternativas
Q973843 Governança de TI
O ITIL v3 representa uma significativa evolução em relação à versão anterior, especialmente porque:
Alternativas
Q973842 Programação

Na linguagem XML, a tag

               <!      >

denota:

Alternativas
Q973841 Programação

Considere o seguinte trecho de código Java abaixo.


Imagem associada para resolução da questão


Após ser executado o método main(), o valor da variável “resultado” é:

Alternativas
Q973840 Programação

Considere as afirmativas abaixo, sobre os modificadores de acesso da linguagem de programação JAVA.


I. O modificador de acesso public é o menos restritivo de todos, ou seja, uma classe Java com esse modificador fica visível para qualquer outra classe dentro do programa, independentemente de estar dentro do mesmo pacote ou não.

II. O modificador de acesso default é o menos restritivo de todos, ou seja, uma classe Java com esse modificador fica visível para qualquer outra classe dentro do programa, independentemente de estar dentro do mesmo pacote ou não.

III. O modificador de acesso private é o mais restritivo de todos.

IV. O modificador de acesso protected é o mais restritivo de todos.


Está correto somente o que se afirma em:

Alternativas
Q973838 Arquitetura de Software

Considere as afirmativas abaixo:


I. Sobre a arquitetura orientada a serviço (SOA) pode-se dizer que seus principais conceitos são a visibilidade, a interação e os efeitos.

II. Um DTD (Document Type Definition) é um conjunto de regras usado para definir uma linguagem de marcação XML particular.

III. O estilo arquitetural REST (Representational State Transfer) para WEB tem como característica usar SOAP para interoperabilidade entre sistemas heterogêneos.

IV. Em um documento XHTML bem formado, os nomes dos elementos podem ser escritos com letras caixa-alta ou caixa-baixa.


Está correto somente o que se afirma em:

Alternativas
Q973837 Programação

Observe as definições abaixo, extraídas de um DTD ((Document Type Definition).


Imagem associada para resolução da questão


O código XML (Extensible Markup Language) que correspondente às definições é:

Alternativas
Q973836 Arquitetura de Software
A norma ISO 9241-11 define o conceito de usabilidade. Ele é definido como a extensão em que um produto pode ser usado por usuários específicos para alcançar objetivos específicos com eficácia, eficiência e satisfação num contexto específico de uso. Na construção de um Web site, são boas práticas desse conceito:
Alternativas
Q973835 Engenharia de Software
A lista que contém somente papéis em equipes SCRUM é:
Alternativas
Q973834 Engenharia de Software
SCRUM é um processo de desenvolvimento de software iterativo e incrementai. Para tanto, ele propõe a divisão do projeto em ciclos chamados:
Alternativas
Respostas
21: B
22: E
23: B
24: D
25: E
26: C
27: B
28: A
29: C
30: E
31: B
32: D
33: B
34: C
35: C
36: A
37: E
38: D
39: A
40: C