Questões de Concurso

Foram encontradas 153.707 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3057491 Redes de Computadores
Uma empresa de um sistema financeiro configurará sua rede com a finalidade de tornar a transmissão de arquivos mais segura, utilizando, para tal, a forma de transferência que usa suporte TLS explícito em uma conexão TCP/IP criptografada, com autenticação do usuário, via porta 21, de modo que possa ser possível a transferência segura de arquivos via WEB.
A especificação dessa configuração faz uso do protocolo
Alternativas
Q3057490 Redes de Computadores
Em uma empresa, o endereço IP principal da sua rede de computadores é 172.20.0.0, com a máscara para sub-redes sendo 255.255.248.0.
Desprezando-se qualquer tipo de sub-rede com endereço IP igual ao da rede principal, quantas sub-redes são possíveis de construir com essa máscara de sub-rede?
Alternativas
Q3057489 Redes de Computadores
O padrão do Internet Protocol version 6 (IPv6) define diferentes tipos de endereçamento para diferentes finalidades. O endereço link-local é um endereço unicast IPv6 que pode ser configurado automaticamente em qualquer interface de rede usando o prefixo de link-local FE80::/10 e o identificador de interface no formato modificado EUI-64 (64-bit Extended Unique Identifier).
Considerando-se uma interface de rede que possui o identificador de interface IEEE 48-bit MAC com o valor FC:99:47:40:FF:10, o endereço link-local IPv6 no formato modificado EUI-64 é o
Alternativas
Q3057487 Redes de Computadores
A Wi-Fi Alliance integrou a solução de segurança do padrão IEEE 802.11i no Wi-Fi Protected Access 2 (WPA2). Ao contrário do Wired Equivalent Privacy (WEP), que adotava um algoritmo de cifragem de fluxo, o mecanismo de confidencialidade (sigilo) do WPA2 adota um algoritmo de cifragem de bloco.

O algoritmo de cifragem de bloco e o correspondente modo de operação adotados no WPA2 são, respectivamente, o
Alternativas
Q3057486 Redes de Computadores
Um sistema autônomo, ou Autonomous System (AS), é uma grande rede, ou grupos de redes, que possui uma gestão comum e uma política unificada de encaminhamento de pacotes. Esses sistemas podem ser agrupados em diferentes categorias, dependendo de sua conectividade e de sua política operacional.
Um AS que mantém ligações com mais de um AS, mas que não permite que o tráfego de um AS ao qual está ligado seja enviado para outro AS através da sua infraestrutura, é categorizado como
Alternativas
Q3057485 Redes de Computadores
O protocolo de comunicação Transmission Control Protocol (TCP) fornece um serviço orientado à conexão com controle de fluxo e erro fim-a-fim. Para fazer um controle de fluxo eficiente, o TCP adota o mecanismo de janela deslizante e permite que o tamanho da janela varie com o tempo. Para evitar receber mais dados do que pode armazenar, o receptor envia anúncios de janela menores enquanto seu buffer se enche. No caso extremo de buffer cheio, o receptor anuncia um tamanho de janela zero para interromper a transmissão do emissor. Quando o espaço do buffer se torna disponível, o receptor anuncia um tamanho de janela diferente de zero para disparar o fluxo de dados novamente.
Após o anúncio de um tamanho de janela zero, é importante evitar a síndrome da janela tola, na qual cada confirmação do receptor anuncia uma pequena quantidade de espaço disponível no seu buffer e cada
Alternativas
Q3057484 Segurança da Informação
Os componentes do perímetro de segurança incorporam atividades de monitoramento e filtragem do tráfego de rede para fortalecer a segurança do trânsito de dados entre redes. Esses componentes devem ser independentes para assegurar que o comprometimento de um componente não afete diretamente os demais. Um desses componentes opera no nível de aplicação e é capaz de inspecionar o conteúdo das mensagens de aplicação e fazer a intermediação do tráfego entre as estações da rede interna e os servidores externos para impor a política de segurança da organização.
Esse componente é o
Alternativas
Q3057480 Arquitetura de Software
Um arquiteto de software está projetando uma solução baseada em Arquitetura Orientada a Serviços (SOA, sigla em inglês) para integrar vários sistemas de uma grande empresa. Ele explicou que, para facilitar a descoberta e a comunicação entre os serviços, será utilizado um registro de serviços.
Diante desse contexto, um registro de serviços em SOA é usado para
Alternativas
Q3057479 Programação
A equipe de TI de um banco está desenvolvendo um aplicativo de agenda para gerentes bancários. O aplicativo precisa enviar dados sobre clientes para os celulares dos gerentes. Cada cliente deve ser descrito por um objeto JSON com exatamente três pares nome/valor, que devem indicar o nome do cliente, uma string, o endereço do cliente, também apenas uma string, e uma array de strings que representam os telefones. Todos os objetos representando clientes devem ser enviados em um objeto contendo uma array sob nome "clientes".
Considerando-se esse contexto, para criar um arquivo de teste com dois clientes, qual é a representação correta dos dados solicitados? 
Alternativas
Q3057477 Programação
Um grande banco estabeleceu um novo canal de comunicação com os clientes via um app de mensagens instantâneas para smartphone. Esse app irá interagir com um software de resposta automática já existente por mensagens em XML. Cada mensagem enviada ao software já existente terá o formato do seguinte exemplo: 

<MENSAGEM>  <NOME>Nome do Cliente</NOME>  <AGENCIA>9999-9</AGENCIA>  <CONTA>9999-9</CONTA>  <CPF>999.999.999-99</CPF>  <TEXTO>Esse é um exemplo de mensagem</TEXTO> </MENSAGEM>

Qual esquema XSD define corretamente a estrutura dessa mensagem?
Alternativas
Q3057474 Programação
Um desenvolvedor está utilizando JDBC (Java Database Connectivity) para interagir com um banco de dados e obteve uma variável rs com a linha de código:

rs = java.sql.DriverManager.executeQuery("SELECT * FROM sua_tabela");

Considerando-se esse contexto, qual das seguintes linhas de código mostra corretamente como avançar a posição do cursor quando é necessário obter o próximo registro? 
Alternativas
Q3057473 Banco de Dados
Um desenvolvedor está trabalhando em um projeto que requer o armazenamento de documentos, os quais são descritos por metadados variados, dependendo de diferentes requisitos de negócio. Ele decide avaliar diferentes opções de implementação disponíveis na empresa e descobre que o MongoDB pode ser usado no projeto.
Considerando-se esse contexto, é adequado usar o MongoDB porque esse gerenciador de banco de dados
Alternativas
Q3057471 Banco de Dados
Em uma tabela definida e organizada segundo o Modelo Relacional de Dados podem ser definidas várias chaves.
A respeito dessas chaves, verifica-se que
Alternativas
Q3057470 Banco de Dados
Os dados armazenados em um Data Warehouse (DW) são organizados de modo a apoiar a tomada de decisão por parte dos gestores de uma organização. As principais, mas não únicas, fontes de dados para um DW são os bancos de dados transacionais (BDT), utilizados em sistemas de informação que apoiam as operações de uma organização.
A movimentação de dados dos BDT para um DW previamente definido e configurado é realizada por meio de um processo que realiza ações de
Alternativas
Q3057469 Banco de Dados
O Modelo Entidade Relacionamento (MER) foi proposto por Peter Chen em 1976 com o objetivo de capturar informação semântica a respeito do mundo real e, por meio do seu diagrama (Diagrama Entidade-Relacionamento — DER), ser uma ferramenta para projeto de banco de dados.
Ao criar um DER, deve-se considerar que
Alternativas
Q3057468 Banco de Dados
Uma instituição financeira realiza o controle de empréstimos para pessoas físicas por meio de duas tabelas definidas segundo o Modelo Relacional de Dados, apresentadas a seguir. 

CLI (CPF, nome, data-nascimento) EMP (CPF-cli, data-emp, valor-emp)

A tabela CLI tem dados de clientes da instituição financeira, e a sua chave primária é CPF. A tabela EMP tem dados dos empréstimos realizados para cada cliente, e sua chave primária é formada por CPF-cli e data-emp, ou seja, um cliente pode pegar empréstimos em datas diferentes e não pode pegar mais de um empréstimo em uma mesma data. O valor do empréstimo é expresso em reais.
Um dos programas de controle de empréstimos utiliza o seguinte comando SQL:

SELECT CPF FROM CLI C WHERE NOT EXISTS ( SELECT * FROM EMP E WHERE C.CPF = E.CPF-cli AND valor-emp < 10 )
Esse comando SQL apresenta o CPF dos clientes que
Alternativas
Q3057467 Banco de Dados
Tabelas criadas segundo o Modelo Relacional de Dados podem ter a qualidade de seus esquemas avaliada por meio de critérios conhecidos como formas normais. Com base nas chaves primárias (PKs) definidas e nas dependências funcionais (DFs) conhecidas, é possível realizar essa avaliação.
Nesse contexto, considere as seguintes tabelas, suas PKs (atributos sublinhados) e suas DFs:

Agencia (codAgencia, bairro) Cliente (CPF, nome, endereco) ContaCorrente (CPF, codAgencia, codConta, saldo, telefone)

CPF → endereco CPF → nome codAgencia → bairro codAgencia → telefone CPF, codAgencia, codConta → saldo

Admita como critérios apenas as três formas normais mais simples:

• primeira forma normal ou 1FN; • segunda forma normal ou 2FN; e • terceira forma normal ou 3FN.

Considerando-se as tabelas apresentadas e esses três critérios, verifica-se que a tabela
Alternativas
Q3057462 Programação
No contexto de orientação a objeto, para as classes P, Q, R, S, T, U, sendo Q uma classe declarada como abstrata, considere a hierarquia de classes a seguir:

• U e R herdam diretamente de S • S e T herdam diretamente de Q • P herda de T

Nesse contexto, é possível criar uma instância de
Alternativas
Q3057461 Programação
Considere um sistema bancário em Java que possui a classe Cliente e suas subclasses, ClientePessoaFisica e ClientePessoaJuridica, onde Cliente é uma classe abstrata. Nesse sistema, um método getDesconto(valor) deve fornecer o cálculo do desconto para um tipo de cliente, de forma que os clientes do tipo pessoa física e os clientes do tipo pessoa jurídica tenham descontos diferenciados. Suponha que, utilizando corretamente os mecanismos associados à herança e ao polimorfismo, se deseje implementar essas classes de modo que o método getDesconto possa ser aplicado indistintamente a qualquer instância que tenha sido declarada como da classe Cliente.
Para atender a essa condição, a implementação dessas classes deve possuir o método getDesconto
Alternativas
Q3057457 Programação
Algumas estruturas de controle típicas das linguagens de programação permitem que uma sequência de instruções que estejam em um bloco dentro dessas estruturas de controle seja repetida. Entre essas estruturas de controle estão a de repetição com teste no início e a de repetição com teste no fim.
A estrutura de controle de repetição com teste no início e a estrutura de controle de repetição com teste no fim garantem, respectivamente, que o bloco de código dentro delas
Alternativas
Respostas
2021: B
2022: D
2023: B
2024: C
2025: D
2026: A
2027: E
2028: E
2029: A
2030: C
2031: C
2032: B
2033: C
2034: C
2035: B
2036: D
2037: E
2038: E
2039: C
2040: A