Questões de Concurso Comentadas para tj-es

Foram encontradas 2.080 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q103259 Engenharia de Software
Acerca de engenharia de software, métricas, RUP, UML e teste de
software, julgue os itens subsequentes.

De acordo com o manual de contagem de pontos de função, consulta externa é um processo elementar que envia dados ou informações de controle para fora da fronteira, sendo considerada componente funcional básico.
Alternativas
Q103258 Arquitetura de Software
Acerca de desenvolvimento de aplicações para Web, julgue os
próximos itens.

A Web Services Description Language Version 2.0 permite a descrição da interface dos serviços, incluindo-se o descritivo das mensagens que são trocadas entre o cliente e o provedor. Essas mensagens são descritas no nível abstrato, em que o serviço é definido como uma coleção de portas em rede, e no nível concreto, no qual são descritos detalhes de implementação.
Alternativas
Q103257 Programação
Acerca de desenvolvimento de aplicações para Web, julgue os
próximos itens.

XSLT é um subconjunto do XML Schema que permite transformar documentos XML em outros formatos como PDF, HTML ou mesmo outro XML. Para tanto, o XSLT define, entre outros aspectos, a forma como os documentos XML são acessados.
Alternativas
Q103256 Programação
Acerca de desenvolvimento de aplicações para Web, julgue os
próximos itens.

Um DTD (document type definition) permite definir o conteúdo válido para um documento XML. A sintaxe abaixo, de uma linha do DTD, define que cada elemento livro  tem obrigatoriamente um título, um resumo opcional e múltiplos capítulos.

<!ELEMENT livro (titulo, resumo?, capitulos+)>
Alternativas
Q103255 Programação
Julgue os itens que se seguem, acerca de linguagens de
programação.

Na arquitetura J2EE, o container web Apache Tomcat permite a execução de páginas JSP e servlets, que são classes Java que processam dinamicamente as requisições e constroem respostas na forma de páginas HTML.
Alternativas
Q103252 Banco de Dados
A respeito de administração de dados, modelagem de banco de
dados relacionais e normalização, julgue os itens que se seguem.

Em um modelo entidade-relacionamento, as entidades fracas não possuem seus próprios atributos-chave. Elas possuem sempre restrição de participação total, também conhecida como dependência de existência em relação a seu relacionamento identificador. Esse tipo de restrição ocorre porque uma entidade fraca não pode ser identificada sem um tipo identificador.
Alternativas
Q103251 Banco de Dados
A respeito de administração de dados, modelagem de banco de
dados relacionais e normalização, julgue os itens que se seguem.

O modelo multidimensional contém elementos básicos como a tabela fato, as dimensões, as métricas e as medidas. As dimensões participam de um fato, determinando o contexto do modelo, enquanto a tabela fato reflete a evolução dos negócios por meio das métricas aditivas ou não aditivas. Se a modelagem for do tipo snowflake, as medidas ficarão inseridas tanto nas dimensões quanto na fato, por haver um grau de normalização maior que no esquema star-schema.
Alternativas
Q103250 Sistemas Operacionais
Acerca de administração de sistemas operacionais e virtualização,
julgue os itens subsequentes.

O SUSE Linux Enterprise Mono Extension, presente no SO SUSE Linux Enterprise 11, permite executar aplicações no próprio ambiente Linux com base em .NET da Microsoft, sem a necessidade de virtualizar uma máquina Windows.
Alternativas
Q103249 Sistemas Operacionais
Acerca de administração de sistemas operacionais e virtualização,
julgue os itens subsequentes.

O recurso AppLocker do Windows 2008 permite disponibilizar arquivos para usuários finais, mesmo quando a conexão de rede estiver lenta, por meio do aperfeiçoamento do uso de banda e melhora do desempenho de utilização dos recursos em cache, principalmente para os usuários em escritórios remotos, que acessem arquivos e pastas hospedados em servidores corporativos localizados remotamente.
Alternativas
Q103248 Sistemas Operacionais
Acerca de administração de sistemas operacionais e virtualização,
julgue os itens subsequentes.

Considere que em uma máquina física que execute um sistema operacional para servidor, haja quatro máquinas virtuais (M1, M2, M3 e M4), cada uma delas executando um sistema operacional, também para servidor, mas distinto do sistema da máquina física. Nessa situação, se os dois sistemas operacionais suportarem clustering, será possível implementar cluster nos servidores virtualizados entre as máquinas virtuais (M1, M2, M3 e M4).
Alternativas
Q103247 Redes de Computadores
A respeito dos conceitos de rede de dados, julgue os itens de 14 a
16.

O padrão IEEE 802.11 especifica o CSMA/CA para controlar a transmissão no canal de dados em uma faixa de 2,4 GHz, de uso público. Nessa faixa de frequência, pode-se usar os métodos FHSS (frequency hopping spread spectrum) e DSSS (direct sequence spread spectrum), com mudança de canal aleatória e sequencial, respectivamente.
Alternativas
Q103246 Redes de Computadores
A respeito dos conceitos de rede de dados, julgue os itens de 14 a
16.

Em uma rede que use o protocolo TCP/IP, o IP recupera os dados enviados pela camada de transporte (UDP ou TCP) e os envia para as camadas inferiores: Internet e interface com a rede. Nessa transmissão, o protocolo IP não verifica a chegada do datagrama ao destino.
Alternativas
Q103245 Redes de Computadores
A respeito dos conceitos de rede de dados, julgue os itens de 14 a
16.

No datagrama Ipv4, o campo TTL indica o tempo máximo de vida do datagrama; o campo protocolo especifica, por meio de código numérico, o protocolo que pediu o envio do datagrama; e o checksum é um campo usado para verificar se o datagrama está ou não corrompido, tendo como base os valores presentes no cabeçalho e no campo de dados.
Alternativas
Q103216 Segurança da Informação
Acerca de segurança da informação e criptografia, julgue os itens
seguintes.

Considerando-se que, em um sistema de criptografia assimétrico — ou de chave pública —, um usuário A deseje enviar, de forma segura, uma mensagem a um usuário B, é correto afirmar que o usuário A deverá cifrar a mensagem com sua chave privada e o usuário B, ao receber a mensagem, deverá decifrá-la com a chave pública de A.
Alternativas
Q103215 Segurança da Informação
Acerca de segurança da informação e criptografia, julgue os itens
seguintes.

Sistemas criptográficos assimétricos ou de chave pública oferecem melhor desempenho na cifração e decifração de mensagens que sistemas criptográficos simétricos.
Alternativas
Q103214 Segurança da Informação
Acerca de segurança da informação e criptografia, julgue os itens
seguintes.

A distribuição de chaves é mais simples e segura na utilização de um sistema criptográfico simétrico ou de chave secreta que na utilização de um sistema criptográfico assimétrico ou de chave pública.
Alternativas
Q103213 Segurança da Informação
Acerca de segurança da informação e criptografia, julgue os itens
seguintes.

A adição de uma assinatura digital a uma mensagem pode ser efetuada pelo seu transmissor, por meio da adição, à mensagem cifrada, de um hash (da mensagem original em claro) cifrado com sua chave privada.
Alternativas
Q103212 Segurança da Informação
Acerca de segurança da informação e criptografia, julgue os itens
seguintes.

A técnica de segurança de informação denominada assinatura digital permite ao receptor verificar a integridade da mensagem e a identidade do transmissor.
Alternativas
Q103211 Banco de Dados
Acerca de instalação, configuração e desempenho dos bancos de
dados comerciais Oracle, MySQL ou PostgreSQL, julgue os itens
subsequentes.

Na realização do update de uma instalação do Oracle contendo um banco de dados constituído por menos de 15 tabelas, recomenda-se a utilização do método básico de instalação (basic installation method), em razão de suas características de interatividade, rapidez e simplicidade.
Alternativas
Q103210 Banco de Dados
Acerca de instalação, configuração e desempenho dos bancos de
dados comerciais Oracle, MySQL ou PostgreSQL, julgue os itens
subsequentes.

Considere que, durante a instalação do Oracle, seja necessário criar um banco de dados para uma aplicação que acesse dados com alto teor de concorrência. Nessa situação, durante a execução do Assistente de Configuração de Banco de Dados, é correto especificar um tipo de banco de dados pré- configurado, denominado Transaction Processing, que integra o pacote Oracle.
Alternativas
Respostas
1901: C
1902: C
1903: E
1904: C
1905: C
1906: C
1907: E
1908: C
1909: E
1910: C
1911: C
1912: E
1913: E
1914: E
1915: E
1916: E
1917: C
1918: C
1919: E
1920: C