Questões de Concurso Comentadas para cesgranrio

Foram encontradas 18.876 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1880783 Programação
Um projetista de sistemas está desenvolvendo um sistema e precisou programar um arquivo XSLT. Neste arquivo, ele precisou inserir um elemento para aplicar uma regra de modelo, a partir de uma folha de estilo importada, ao invés de uma regra equivalente, a partir da folha de estilo principal, mas sem que este elemento apareça como o primeiro nó filho de .

Para este caso, o elemento que deve ser inserido para aplicar tal regra nesse arquivo XSLT é o
Alternativas
Q1880782 Programação
Em uma empresa, um administrador de uma rede com Red Hat OpenShift precisa implementar uma integração contínua (continuous integration-CI) ou uma entrega contínua (continuous delivery-CD). Para isso, utilizará uma aplicação para configurar essas ações, que funciona como um container certificado.

Nessa situação, a aplicação adequada é a
Alternativas
Q1880781 Sistemas Operacionais
Um administrador de uma rede com Microsoft Server a qual utiliza o Active Directory Domain Services precisa remover um grupo e, também, outros objetos do Active Directory. Ele precisa realizar essa operação por meio da linha de comando.

Nesse caso, o comando adequado para efetuar essa operação é o
Alternativas
Q1880780 Programação
O tratamento de erros e exceções é, atualmente, uma exigência para as linguagens de programação.

Qual fragmento de código, em Javascript, é um exemplo válido desse tratamento? 
Alternativas
Q1880779 Programação
Um programador teve por tarefa escrever uma função Javascript que receba uma string como parâmetro e retorne outra string. A string retornada deve conter os mesmos caracteres que a string recebida, sem espaços em branco.

Exemplo:

String recebida: ‘ B r a s il ‘ (total de 14 caracteres e 8 espaços em branco)
String retornada: ‘Brasil’ (total de 6 caracteres e nenhum espaço em branco)

Considere que, na função a ser escrita, duas aspas simples seguidas (‘‘) representam uma string vazia, e duas aspas simples com um espaço entre elas (‘ ‘) representam um caracter de espaço em branco.

Qual função realiza o que foi pedido a esse programador? 
Alternativas
Q1880778 Arquitetura de Software
Um programador de sistemas computacionais vai utilizar o padrão MVC para desenvolver um aplicativo para um banco. O principal processamento da aplicação vai ser realizado quando o usuário clicar um objeto botão. O evento acionado pelo botão fará uso de um intermediador, que vai preparar a informação e executar o processamento.

Este intermediador, na arquitetura MVC, deve ser tratado na camada
Alternativas
Q1880777 Arquitetura de Software
Em uma empresa, trabalha-se com um ambiente de arquitetura orientada a serviços, e surgiu a necessidade de classificar os tipos de características do Design de Serviços de acordo com os princípios de Design Aplicado. Um desses tipos de características visualizados na empresa foi o de Dados de Contexto e Regras de Contexto.

Esse tipo de característica está associado ao Princípio de Design de
Alternativas
Q1880776 Engenharia de Software
Uma prática essencial do Test Driven Development (TDD) é o teste de unidade, em que o desenvolvedor cria um ou mais testes para cada unidade do sistema, como uma classe ou uma função ou um método, normalmente usando um pacote feito na mesma linguagem de programação na qual o programa é feito, como JUnit para Java. Esses testes de unidade são, então, necessariamente executados sempre que alguma modificação no código é feita, caracterizando uma outra prática de testes, que ajuda a detectar quando partes do código que estavam funcionando passam a apresentar erros após o código ter sido modificado.

Essa outra prática de testes citada é conhecida como testes de
Alternativas
Q1880775 Programação
Um conceito básico de programação a objetos é a sobrecarga.

Por meio desse conceito, é possível escrever métodos, em uma mesma classe, os quais 
Alternativas
Q1880774 Arquitetura de Software
Um sistema cliente-servidor precisa tratar de documentos que possuem imagens muito grandes. Essas imagens não são, necessariamente, apresentadas ao usuário sempre que ele carrega um documento, logo, carregar todas as imagens previamente, toda vez que o cliente abre um documento, pode gastar um tempo desnecessário. A melhor estratégia é carregar a imagem apenas quando a visualização é necessária. Ciente desse problema, o desenvolvedor responsável pelo sistema decidiu usar um padrão de projeto que fornece, no cliente, um objeto substituto que controla o acesso ao objeto original.

Qual foi o padrão de projeto utilizado? 
Alternativas
Q1880773 Programação
Considere o seguinte fragmento de código em PHP

<?php $var = 2; function primeira(&$var) { $var++;} function segunda($var) { $var++;} function terceira() { $var++;} echo $var; primeira($var); echo $var; segunda($var); echo $var; terceira($var); echo $var; ?>

Qual será a saída gerada pelo fragmento de código acima?
Alternativas
Q1880772 Programação
Ao desenvolver um sistema de notícias, a empresa X decidiu manter as notícias em um formato XML, como o do exemplo a seguir:

<?xml version="1.0"?> <news>      <heading>Reminder</heading>      <body>Don’t forget me this weekend!</body> </news>

Mais tarde, entendeu que, para esse formato exemplificado acima, seria melhor definir um esquema em XSD.
Que fragmento de código XSD deve conter esse esquema para permitir que o exemplo apresentado seja validado corretamente, quando nele for incluída a referência ao esquema completo?
Alternativas
Q1880771 Programação
Em linguagens de programação como Java, onde existem estruturas de repetição, a recursão pode ser muitas vezes substituída pela repetição, com ganhos de desempenho.

Considere a seguinte função recursiva segredo, em Java:

public static int segredo(int a) {          if (a<2) {                  return 0;          } else {                  return segredo(a-2)+1;         } }

Que fragmento de código, em Java, contendo uma estrutura de repetição, é adequado para substituí-la?
Alternativas
Q1880770 Banco de Dados
No banco de dados de um banco comercial, há uma tabela TRANSFERENCIA onde são registrados a data, a hora, o minuto e o segundo da transferência, além do valor transferido entre duas contas-correntes desse banco. Essa tabela tem, adicionalmente, duas chaves estrangeiras (FKs) que apontam para a tabela CONTA-CORRENTE. Considere que há, no máximo, uma transferência por segundo entre duas contas-correntes.

A chave primária (PK) da tabela TRANSFERENCIA (data, hora, minuto, segundo, valor, conta-origem, conta-destino) deve ser formada exatamente
Alternativas
Q1880769 Banco de Dados
Uma das atividades regularmente executadas na administração de bancos de dados é a realização de cópias de segurança (backup).

No PostgreSQL, uma das formas indicadas para a realização de backups é
Alternativas
Q1880768 Banco de Dados
Considere a tabela não normalizada CLIENTE-v1 (CPF, nome, endereço, cidade, UF, telefone, conta-corrente) que possui as seguintes características:

• a chave primária é o atributo CPF;
• o atributo conta-corrente é uma chave estrangeira;
• todos os atributos são determinados funcionalmente pelo CPF;
• o atributo UF é determinado funcionalmente pelo atributo cidade; e
• não há atributos multivalorados.

Qual forma normal foi violada e que tabelas devem ser criadas como consequência dessa violação?
Alternativas
Q1880767 Banco de Dados
Considere que em um banco de dados de um banco comercial há duas tabelas:

PESSOA_FISICA (CPF, nome, email, telefone)
CLIENTE (CPF, nome, email, telefone).

Um funcionário de TI recebeu a tarefa de identificar corretamente quais pessoas físicas, cadastradas na tabela PESSOA_FISICA, ainda não eram clientes, pois não estavam cadastradas na tabela CLIENTE. Para isso, ele utilizou um comando SELECT em SQL.

Que trecho, em SQL, faz parte de uma das possíveis soluções para essa tarefa?
Alternativas
Q1880766 Banco de Dados
Em banco de dados, os gatilhos são utilizados, entre outros objetivos, para implementar restrições de integridade. Considere que em um banco de dados de um banco comercial há duas tabelas, CLIENTE (chave primária CPF) e SERVICO (chave primária composta por CPF e identificação do serviço), e há a restrição de que um cliente não pode estar associado a mais de cinco serviços.

Que definição deve ser utilizada para implementar essa restrição por meio de um gatilho?
Alternativas
Q1880765 Segurança da Informação
O perímetro de segurança de uma rede de comunicação de dados deve ser formado por barreiras de segurança independentes que visam a aumentar a sua eficácia contra os ataques de origem externa.

A barreira de segurança que opera como um analisador de tráfego e utiliza métodos de detecção de tráfego malicioso com base em anomalia e assinatura de tráfego é o
Alternativas
Q1880764 Redes de Computadores
Uma das principais diferenças entre o IPv4 e o IPv6 é a grande variedade de tipos de endereços disponíveis para as mais diversas finalidades. Alguns tipos de endereços identificam uma única interface, enquanto outros identificam um conjunto de interfaces.

Quando um pacote destinado a um endereço é entregue a uma interface pertencente a um conjunto, pelo fato de essa interface estar localizada mais próxima da origem em termos da distância mediada pelos protocolos de roteamento, o tipo de endereço ao qual o pacote se destina é classificado como
Alternativas
Respostas
4041: A
4042: C
4043: D
4044: C
4045: B
4046: A
4047: D
4048: E
4049: D
4050: E
4051: C
4052: A
4053: C
4054: E
4055: B
4056: C
4057: A
4058: C
4059: D
4060: B