Questões de Concurso
Foram encontradas 154.122 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Um problema a ser resolvido e por vezes polêmico no desenvolvimento ÁGIL está relacionado ao:
Assinale a alternativa que não representa uma característica do desenvolvimento ÁGIL.
Considere a existência do campo SSN e NRD em uma tabela denominada EMPREGADO.
Assinale a alternativa que apresenta o comando TSQL que não resulta em erro durante a execução.
Qual é a normalização de uma tabela que objetiva remover a repetição de dados dentro de um campo em uma tabela, criando valores atômicos (simples e indivisíveis)?
Considere a existência de um relacionamento entre duas tabelas de banco de dados, em que a primeira tabela, chamada FORNECEDOR, se relaciona com a segunda tabela, denominada PRODUTOS. Cada fornecedor pode fornecer vários tipos de produtos e cada produto também pode ser fornecido por vários fornecedores.
Qual é o tipo de relacionamento que resolverá essa relação em um banco de dados relacional?
Qual comando TSQL deve ser utilizado para listar o campo NOMES, armazenados na tabela CLIENTES ordenados pela idade, começando pelo usuário mais velho?
Qual comando TSQL é responsável por realizar o arredondamento de valores?
Quantos endereços MAC um switch pode memorizar em cada uma de suas portas?
Qual parte da EIA/TIA trata especificamente da estrutura de cabeamento utilizando fibra ótica?
Assinale a alternativa que apresenta os endereços IP que estão em uma rede classe B e C, respectivamente.
Qual é o protocolo utilizado para gestão de informação que circula pela internet e intranet através do protocolo TCP/IP?
Qual é a porta padrão para envio de e-mails em uma rede baseada em TCP/IP?
Determinado estado da Federação pretende realizar licitação para construção de um grande estádio de futebol. Mateus pretende, como cidadão, impedir a realização da obra, cuja estimativa de preço considera superfaturada e que, em sua opinião, será usada para o desvio de recursos públicos. Buscando reunir a documentação necessária à realização de seu intento, requer à autoridade competente, com a devida fundamentação, informações sobre os projetos e cálculos dos custos da obra. A autoridade requerida indefere o requerimento sem motivação.
Contra o indeferimento, Mateus deverá utilizar a seguinte garantia constitucional:
No que diz respeito à Orientação a Objetos, dois princípios são caracterizados a seguir.
I. constitui um mecanismo que tem por objetivo organizar os dados que sejam relacionados, agrupando-os em objetos, reduzindo as colisões de nomes de variáveis e, da mesma forma, reunindo métodos relacionados às suas propriedades. Este padrão ajuda a manter um programa com centenas ou milhares de linhas de código mais legível e fácil de trabalhar e manter.
II. constitui um mecanismo a partir do qual as classes derivadas de uma única classe base são capazes de invocar os métodos que, embora apresentem a mesma assinatura, comportam-se de maneira diferente para cada uma das classes derivadas. De acordo com este princípio, os mesmos atributos e objetos podem ser utilizados em objetos distintos, porém, com implementações lógicas diferentes.
Os princípios I e II são conhecidos respectivamente como:
Dadas as seguintes afirmativas a respeito de segurança de redes,
I. O PGP (pretty good privacy) é utilizado para prover segurança de e-mails e pode prover os serviços de confidencialidade e autenticação do emissor, porém não provê integridade.
II. O SSL (secure socket layer) é utilizado para prover segurança na camada de transporte para qualquer aplicação baseada em TCP e pode oferecer autenticação do servidor, criptografia dos dados e, opcionalmente, autenticação do cliente.
III. O PGP e o SSL utilizam além da criptografia de chave pública a criptografia de chave simétrica para melhorar o desempenho ao criptografar mensagens grandes.
IV. O IPSec oferece segurança na camada de rede. É dividido em dois protocolos: o AH e o ESP. O AH é utilizado para autenticação de cabeçalho e garante autenticação da fonte e integridade da mensagem; porém, não garante confidencialidade. O ESP é utilizado para garantir confidencialidade, autenticação de hospedeiro e integridade.
verifica-se que estão corretas apenas
Suponha que uma empresa receba de um provedor de serviços o bloco de endereços 192.168.0.0/24 de endereços IPs. O administrador de redes resolveu gerar subredes distintas para cada ponto físico da empresa (filiais e matriz). Para isso, o administrador divide a rede utilizando a máscara 255.255.255.224 (/27). Quantos pontos físicos (considerando filiais e matriz) tem essa empresa e quais os endereços das subredes designados pelo administrador para cada ponto (considere que não restou nenhuma subrede sem estar alocada a um ponto físico da empresa)?
Digamos que Bob assinou digitalmente uma mensagem e a enviou para Alice. Para verificar a assinatura digital de Bob e a integridade da mensagem assinada, Alice deve seguir os seguintes passos:
Uma das funções da camada de rede é realizar o roteamento de pacotes. Sobre essa função, dadas as seguintes afirmativas,
I. O roteamento broadcast é geralmente realizado através de uma árvore de espalhamento mínima. O custo do algoritmo distribuído para construir uma árvore de espalhamento mínima é () (N), onde N é número de roteadores presentes na rede, sendo assim muito eficiente.
II. O roteamento multicast é realizado de maneira mais eficiente através de uma árvore Steiner. Como este é um problema NP-completo, algumas heurísticas são utilizadas alternativamente à solução ótima.
III. Em redes TCP/IP, roteadores internos a um domínio (AS) utilizam o protocolo de roteamento BGP.
IV. Protocolos de camada de aplicação podem controlar o comportamento do roteamento solicitando que os roteadores calculem rotas alternativas para transportar determinados tráfegos da aplicação.
verifica-se que estão corretas apenas
O controle de congestionamento é uma das funções desempenhadas pela camada de transporte no modelo TCP/IP. Sobre essa função, assinale a opção correta.
A respeito do serviço de correio eletrônico da Internet, dadas as seguintes afirmativas,
I. O protocolo SMTP é utilizado para enviar e-mails entre os servidores. Ele utiliza o serviço de transporte fornecido pelo TCP na porta 25.
II. Servidores de retransmissão aberta (open relay) são amplamente utilizados para envio de SPAM (mensagens não solicitadas). Esses servidores permitem que qualquer usuário oriundo de qualquer rede envie e-mails para outros usuários fora do(s) domínio(s) pelo(s) qual(is) o servidor é responsável.
III. Atualmente é comum exigir que o usuário se autentique no servidor SMTP antes de enviar e-mails. Para garantir a confidencialidade na autenticação, pode-se utilizar o SSL (secure socket layer) em conjunto com o SMTP.
IV. Para acesso às caixas postais de usuários, utiliza-se os protocolos POP ou IMAP, sendo o POP o protocolo mais complexo que permite manipular mensagens no servidor, criar pastas, enquanto o IMAP é um protocolo mais leve que permite apenas a leitura e remoção da mensagem da caixa postal.
verifica-se que estão corretas apenas