Questões de Concurso

Foram encontradas 154.122 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2788504 Arquitetura de Software

Um problema a ser resolvido e por vezes polêmico no desenvolvimento ÁGIL está relacionado ao:

Alternativas
Q2788503 Arquitetura de Software

Assinale a alternativa que não representa uma característica do desenvolvimento ÁGIL.

Alternativas
Q2788502 Arquitetura de Software

Considere a existência do campo SSN e NRD em uma tabela denominada EMPREGADO.


Assinale a alternativa que apresenta o comando TSQL que não resulta em erro durante a execução.

Alternativas
Q2788501 Arquitetura de Software

Qual é a normalização de uma tabela que objetiva remover a repetição de dados dentro de um campo em uma tabela, criando valores atômicos (simples e indivisíveis)?

Alternativas
Q2788500 Arquitetura de Software

Considere a existência de um relacionamento entre duas tabelas de banco de dados, em que a primeira tabela, chamada FORNECEDOR, se relaciona com a segunda tabela, denominada PRODUTOS. Cada fornecedor pode fornecer vários tipos de produtos e cada produto também pode ser fornecido por vários fornecedores.


Qual é o tipo de relacionamento que resolverá essa relação em um banco de dados relacional?

Alternativas
Q2788497 Arquitetura de Software

Qual comando TSQL deve ser utilizado para listar o campo NOMES, armazenados na tabela CLIENTES ordenados pela idade, começando pelo usuário mais velho?

Alternativas
Q2788495 Arquitetura de Software

Qual comando TSQL é responsável por realizar o arredondamento de valores?

Alternativas
Q2788490 Noções de Informática

Quantos endereços MAC um switch pode memorizar em cada uma de suas portas?

Alternativas
Q2788488 Noções de Informática

Qual parte da EIA/TIA trata especificamente da estrutura de cabeamento utilizando fibra ótica?

Alternativas
Q2788486 Arquitetura de Software

Assinale a alternativa que apresenta os endereços IP que estão em uma rede classe B e C, respectivamente.

Alternativas
Q2788485 Arquitetura de Software

Qual é o protocolo utilizado para gestão de informação que circula pela internet e intranet através do protocolo TCP/IP?

Alternativas
Q2788483 Arquitetura de Software

Qual é a porta padrão para envio de e-mails em uma rede baseada em TCP/IP?

Alternativas
Q2788476 Direito Constitucional

Determinado estado da Federação pretende realizar licitação para construção de um grande estádio de futebol. Mateus pretende, como cidadão, impedir a realização da obra, cuja estimativa de preço considera superfaturada e que, em sua opinião, será usada para o desvio de recursos públicos. Buscando reunir a documentação necessária à realização de seu intento, requer à autoridade competente, com a devida fundamentação, informações sobre os projetos e cálculos dos custos da obra. A autoridade requerida indefere o requerimento sem motivação.


Contra o indeferimento, Mateus deverá utilizar a seguinte garantia constitucional:

Alternativas
Q2787291 Engenharia de Software

No que diz respeito à Orientação a Objetos, dois princípios são caracterizados a seguir.


I. constitui um mecanismo que tem por objetivo organizar os dados que sejam relacionados, agrupando-os em objetos, reduzindo as colisões de nomes de variáveis e, da mesma forma, reunindo métodos relacionados às suas propriedades. Este padrão ajuda a manter um programa com centenas ou milhares de linhas de código mais legível e fácil de trabalhar e manter.

II. constitui um mecanismo a partir do qual as classes derivadas de uma única classe base são capazes de invocar os métodos que, embora apresentem a mesma assinatura, comportam-se de maneira diferente para cada uma das classes derivadas. De acordo com este princípio, os mesmos atributos e objetos podem ser utilizados em objetos distintos, porém, com implementações lógicas diferentes.


Os princípios I e II são conhecidos respectivamente como:

Alternativas
Q2786541 Arquitetura de Software

Dadas as seguintes afirmativas a respeito de segurança de redes,


I. O PGP (pretty good privacy) é utilizado para prover segurança de e-mails e pode prover os serviços de confidencialidade e autenticação do emissor, porém não provê integridade.

II. O SSL (secure socket layer) é utilizado para prover segurança na camada de transporte para qualquer aplicação baseada em TCP e pode oferecer autenticação do servidor, criptografia dos dados e, opcionalmente, autenticação do cliente.

III. O PGP e o SSL utilizam além da criptografia de chave pública a criptografia de chave simétrica para melhorar o desempenho ao criptografar mensagens grandes.

IV. O IPSec oferece segurança na camada de rede. É dividido em dois protocolos: o AH e o ESP. O AH é utilizado para autenticação de cabeçalho e garante autenticação da fonte e integridade da mensagem; porém, não garante confidencialidade. O ESP é utilizado para garantir confidencialidade, autenticação de hospedeiro e integridade.


verifica-se que estão corretas apenas

Alternativas
Q2786538 Arquitetura de Software

Suponha que uma empresa receba de um provedor de serviços o bloco de endereços 192.168.0.0/24 de endereços IPs. O administrador de redes resolveu gerar subredes distintas para cada ponto físico da empresa (filiais e matriz). Para isso, o administrador divide a rede utilizando a máscara 255.255.255.224 (/27). Quantos pontos físicos (considerando filiais e matriz) tem essa empresa e quais os endereços das subredes designados pelo administrador para cada ponto (considere que não restou nenhuma subrede sem estar alocada a um ponto físico da empresa)?

Alternativas
Q2786534 Arquitetura de Software

Digamos que Bob assinou digitalmente uma mensagem e a enviou para Alice. Para verificar a assinatura digital de Bob e a integridade da mensagem assinada, Alice deve seguir os seguintes passos:

Alternativas
Q2786529 Arquitetura de Software

Uma das funções da camada de rede é realizar o roteamento de pacotes. Sobre essa função, dadas as seguintes afirmativas,


I. O roteamento broadcast é geralmente realizado através de uma árvore de espalhamento mínima. O custo do algoritmo distribuído para construir uma árvore de espalhamento mínima é () (N), onde N é número de roteadores presentes na rede, sendo assim muito eficiente.

II. O roteamento multicast é realizado de maneira mais eficiente através de uma árvore Steiner. Como este é um problema NP-completo, algumas heurísticas são utilizadas alternativamente à solução ótima.

III. Em redes TCP/IP, roteadores internos a um domínio (AS) utilizam o protocolo de roteamento BGP.

IV. Protocolos de camada de aplicação podem controlar o comportamento do roteamento solicitando que os roteadores calculem rotas alternativas para transportar determinados tráfegos da aplicação.


verifica-se que estão corretas apenas

Alternativas
Q2786528 Arquitetura de Software

O controle de congestionamento é uma das funções desempenhadas pela camada de transporte no modelo TCP/IP. Sobre essa função, assinale a opção correta.

Alternativas
Q2786527 Noções de Informática

A respeito do serviço de correio eletrônico da Internet, dadas as seguintes afirmativas,


I. O protocolo SMTP é utilizado para enviar e-mails entre os servidores. Ele utiliza o serviço de transporte fornecido pelo TCP na porta 25.

II. Servidores de retransmissão aberta (open relay) são amplamente utilizados para envio de SPAM (mensagens não solicitadas). Esses servidores permitem que qualquer usuário oriundo de qualquer rede envie e-mails para outros usuários fora do(s) domínio(s) pelo(s) qual(is) o servidor é responsável.

III. Atualmente é comum exigir que o usuário se autentique no servidor SMTP antes de enviar e-mails. Para garantir a confidencialidade na autenticação, pode-se utilizar o SSL (secure socket layer) em conjunto com o SMTP.

IV. Para acesso às caixas postais de usuários, utiliza-se os protocolos POP ou IMAP, sendo o POP o protocolo mais complexo que permite manipular mensagens no servidor, criar pastas, enquanto o IMAP é um protocolo mais leve que permite apenas a leitura e remoção da mensagem da caixa postal.


verifica-se que estão corretas apenas

Alternativas
Respostas
7661: C
7662: D
7663: C
7664: A
7665: B
7666: A
7667: A
7668: C
7669: D
7670: B
7671: B
7672: B
7673: A
7674: E
7675: C
7676: D
7677: B
7678: E
7679: A
7680: E