Questões de Concurso Para cesgranrio

Foram encontradas 53.410 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2915366 Arquitetura de Software

Duas empresas parceiras desejam trocar informações a respeito de estoque de produtos. Uma delas utiliza .NET; a outra, J2EE. Considerando-se que ambas estão conectadas à Internet, analise as informações a seguir.

I – Para intercâmbio de dados entre as duas empresas, pode-se usar Web Services.

II – É necessário que a empresa que usa J2EE construa um módulo em .NET para comunicação com o parceiro.

III – É necessário que a empresa que usa .NET construa um módulo em J2EE para comunicação com o parceiro.

Está(ão) correta(s) APENAS a(s) informação(ões)

Alternativas
Q2915362 Arquitetura de Software
Uma empresa analisa a contratação de ferramentas de automação de escritório na modalidade de Software as a Service. NÃO é uma característica desse tipo de serviço a(o)
Alternativas
Q2915361 Arquitetura de Software
Em determinado sistema de análise estatística, é necessário definir uma dependência "um para muitos" entre objetos, de forma que quando um objeto mudar de estado, todos os seus dependentes sejam notificados e atualizados. Que padrão de projeto pode ser utilizado nessa situação?
Alternativas
Q2915357 Arquitetura de Software
Um analista de sistemas deseja documentar, em UML, um sistema de autorização de diárias. Existem objetos que apresentam comportamentos bem diferenciados e, para registrar os estados possíveis desse tipo de objeto e suas transições, ele pode utilizar o diagrama de
Alternativas
Q2915354 Arquitetura de Software
Em programação orientada a objetos, há sobrecarga (overloading) de um método de uma classe quando
Alternativas
Q2915353 Arquitetura de Software
O gerenciamento do investimento em TI e a definição da arquitetura de informação são processos de que domínio COBIT?
Alternativas
Q2915352 Arquitetura de Software
Em determinada funcionalidade de um sistema de marketing, as chaves estrangeiras devem ser avaliadas somente no commit de uma transação. Que propriedade pode ser aplicada em uma restrição (constraint) para atingir o comportamento descrito?
Alternativas
Q2915346 Arquitetura de Software
Na construção de um sistema de informação WEB, um programador precisa utilizar uma estrutura de dados em que o primeiro elemento a entrar seja o último a sair. Que estrutura é indicada para esse tipo de situação?
Alternativas
Q2915345 Arquitetura de Software
Maria, gerente do projeto de implantação de um sistema de contabilidade, deseja obter recursos humanos para a equipe do projeto, que é composta somente por 3 pessoas. Além disso, ela deseja melhorar as competências e a interação da equipe já existente. Que processos do Gerenciamento de Recursos Humanos do PMBOK apoiam Maria nesses objetivos?
Alternativas
Q2915344 Arquitetura de Software
No projeto de análise de vulnerabilidades do ambiente Internet de uma empresa, João provê os recursos financeiros necessários para o projeto. Segundo o PMBOK, João desempenha o papel de
Alternativas
Q2915343 Arquitetura de Software

Um projeto hipotético de instalação de uma ferramenta de BPM encontra-se na situação a seguir.

EV (Earned Value) = R$ 40.000,00

AC (Actual Cost) = R$ 32.000,00

PV (Planned Value) = R$ 45.000,00

Segundo o PMBOK, qual o valor do CPI (Cost Performance Index)?

Alternativas
Q2915341 Arquitetura de Software
Um sistema de vendas pela Internet detectou que o certificado digital ICP-Brasil de pessoa física, utilizado para autenticação, está revogado. Isso significa que a(o)
Alternativas
Q2915340 Arquitetura de Software
Um emissor encriptou uma mensagem com um algoritmo de criptografia simétrica, utilizando, como senha, a palavra "opfej%zx467o#ue". Para ler a mensagem, o destinatário deve
Alternativas
Q2915339 Arquitetura de Software
Um servidor possui um arranjo RAID 5 formado por 5 discos de 1TB. Qual o espaço em disco disponível, em TB, para o sistema operacional?
Alternativas
Q2914719 Arquitetura de Software
Na área de segurança da informação, tanto na internet quanto em outras redes, um método de ataque é caracterizado quando alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado aos ativos da informação. Tecnicamente, esse método de ataque é denominado
Alternativas
Q2914718 Arquitetura de Software
No que diz respeito à segurança da informação, dois conceitos estão associados à capacidade de um sistema: permitir que alguns usuários acessem determinadas informações ao mesmo tempo que impede que outros não autorizados a vejam e garantir que um usuário seja, de fato, quem alega ser. Esses conceitos são conhecidos, respectivamente, como
Alternativas
Q2914716 Arquitetura de Software
Dentre as camadas do modelo de referência OSI/ISO, uma oferece serviços como o controle do diálogo, o gerenciamento e a sincronização, enquanto que uma outra é responsável pela integridade dos dados e a garantia de que as entidades pares de hosts de origem de destino mantêm uma conversação. Essas camadas são denominadas, respectivamente, como de
Alternativas
Q2914708 Arquitetura de Software
No que diz respeito ao cabeamento estruturado, de acordo com as normas ANSI/TIA-568-B, cabos específicos são utilizados na distribuição horizontal e, em alguns casos, na distribuição vertical de voz e dados. Uma categoria de cabo representa uma melhoria das características dos materiais utilizados na categoria 5, o que permite um melhor desempenho, sendo especificada até 100 Mhz, enquanto que outra apresenta características para desempenho especificadas até 250 Mhz e velocidades de 1 Gbps até 10 Gbps. Essas categorias são conhecidas, respectivamente, como
Alternativas
Q2914704 Arquitetura de Software
Uma funcionalidade dos switches de nível 2 é que eles
Alternativas
Q2914690 Arquitetura de Software
O IEEE 802.11 tem um mecanismo inteligente para fornecer qualidade de serviço, como um conjunto de extensões sob a denominação IEEE 802.11e, que funciona estendendo o CSMA/CA com intervalos cuidadosamente definidos entre os quadros. Cinco intervalos são possíveis, sendo que um deles é usado quando uma estação recebe um quadro defeituoso ou desconhecido para informar sobre o problema. Esse intervalo é conhecido como
Alternativas
Respostas
1901: A
1902: B
1903: D
1904: B
1905: D
1906: E
1907: E
1908: E
1909: A
1910: A
1911: D
1912: D
1913: E
1914: C
1915: D
1916: E
1917: D
1918: C
1919: E
1920: A