Questões de Concurso Comentadas para tj-go

Foram encontradas 1.009 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q449005 Programação
Na linguagem Java, a conexão de um cliente a um servidor TCP pode ser realizada através da instanciação de um objeto da classe Socket, transmitindo como argumentos a seu construtor o endereço IP do servidor e o número do port. Se a conexão for bem sucedida, o cliente poderá enviar dados ao servidor por meio de uma stream, obtida a partir da referência ao socket pela invocação do método:
Alternativas
Q449004 Programação
A função XOR a seguir, codificada na linguagem de programação C, calcula um byte de verificação para um dado pacote de tam bytes:
                      typedef unsigned char uchar;
                      uchar XOR (uchar pacote[ ], int tam)
                      {                            int i;                               uchar b = 0; 
                          for (i = 0; i < tam; i++)                                b = b ^ pacote[i]; /* ^ é OU EXCLUSIVO */ 
                          return b;                       }


Um pacote de dois bytes, sendo o primeiro deles 2F (em hexadecimal), é submetido à função XOR, que produz o byte FF como resultado. Logo, o segundo byte do pacote é:
Alternativas
Q449003 Arquitetura de Computadores
Em determinado sistema computacional, os registradores internos da UCP (unidade central de processamento) destinados a operações aritméticas são de 16 bits. Considerando a representação de dados inteiros em complemento a dois, com o bit mais significativo reservado para o sinal, o menor e o maior inteiros capazes de serem armazenados nesses registradores são, respectivamente:
Alternativas
Q446993 Banco de Dados
Uma das funções da Governança de Dados é denominada Gerência de Dados Mestres e de Referência. Nesse contexto, dados mestre e de referência de uma empresa são:
Alternativas
Q446992 Banco de Dados
Nos SGBD, o processo de otimização de consultas faz uso de um conjunto de informações (também chamadas de estatísticas) sobre as tabelas, que permitem avaliar melhor o desempenho do sistema em cada alternativa de execução. Um item que NÃO faz parte desse conjunto é:
Alternativas
Q446991 Banco de Dados
O MS SQL Server oferece um conjunto de utilitários acionados por meio de linha de comando (command prompt). O utilitário que pode ser usado para a execução de comandos Transact-SQL é:
Alternativas
Q446990 Banco de Dados
Considere um banco de dados que deve armazenar cinco atributos numéricos: V, W, X, Y e Z. Sabe-se que as seguintes dependências funcionais aplicam-se:

V → W
V → X
V → Y
Y → Z

O esquema correto para implementar um banco de dados com esses atributos, que cumpra os objetivos estabelecidos para projetos de bancos de dados de preservação das dependências, normalização e decomposição sem perda, é:
Alternativas
Q446989 Banco de Dados
Considere as seguintes afirmativas sobre índices clustered no MS SQL Server:

I. Havendo um índice clustered numa tabela, a ordem em que os registros são armazenados é determinada pelo índice.

II. Uma tabela pode conter somente um índice clustered.

III. Colunas com alterações frequentes nos seus valores são bastante adequadas para índices clustered.

Analise se:
Alternativas
Q446988 Algoritmos e Estrutura de Dados
Considere as seguintes afirmativas comparativas entre métodos de busca baseados em árvores B e funções de hashing:

I. A inserção de chaves não ordenadas é geralmente mais rápida em métodos de hashing.

II. O número médio de acessos para localização de registros tende a ser menor para métodos baseados em hashing.

III. Métodos de hashing não disponibilizam acesso sequencial às chaves em ordem crescente ou decrescente.

É correto concluir que:
Alternativas
Q446976 Redes de Computadores
O acesso a informações armazenadas em um banco de dados através de uma rede TCP/IP pode ser um risco à segurança, pois essa arquitetura de rede não oferece por padrão um esquema de criptografia de dados que garanta seu sigilo. Uma das formas de se corrigir essa deficiência da arquitetura TCP/IP é através da implementação de criptografia na camada de transporte. Um exemplo de implementação desse tipo de protocolo é:
Alternativas
Q446975 Redes de Computadores
Em qualquer aplicativo utilizando uma rede TCP/IP, quando se faz referência a um nome de equipamento em vez do seu endereço IP, normalmente serão geradas requisições de rede a um serviço TCP/IP para tradução do nome. Esse serviço de tradução utiliza:
Alternativas
Q446974 Sistemas Operacionais
Uma das funções essenciais realizadas em sistemas operacionais multitarefas é o processo de armazenar e recuperar o estado de uma CPU de forma que múltiplos processos possam compartilhar uma mesma CPU. Dessa forma, é possível que posteriormente o estado de um processo armazenado seja restaurado, fazendo com que ele retorne ao ponto que estava sendo executado no momento da substituição, dando continuidade ao seu processamento. Esse processo que permite a alternância entre processos utilizando uma CPU é comumente conhecido como:
Alternativas
Q446973 Sistemas Operacionais
Sistemas operacionais normalmente permitem que programas possam ser executados mesmo que estejam apenas parcialmente carregados na memória principal. Em sua configuração mais simples, o espaço de endereçamento de cada processo é dividido em blocos de tamanho uniforme que, quando necessários, podem ser colocados em qualquer região na memória com espaço disponível. Tais blocos são conhecidos como:
Alternativas
Q446972 Programação
Acerca dos métodos executeQuery, executeUpdate e execute da interface java.sql.Statement, numere a segunda coluna de acordo com a primeira:

Tipo do Valor Retornado

1. int
2. boolean
3. ResultSet

Método

( ) executeQuery
( ) executeUpdate
( ) execute

A sequência correta é:
Alternativas
Q446971 Engenharia de Software
Analise as afirmativas a seguir, no contexto das linguagens de programação orientadas a objetos:

I. A herança múltipla é a possibilidade de uma classe estender uma ou mais classes simultaneamente.

II. A herança múltipla é a possibilidade de uma classe implementar uma ou mais inferfaces simultaneamente.

III. A herança múltipla é a possibilidade de, numa dada classe, coexistirem métodos homônimos com múltiplas assinaturas, desde que distintas.

É verdadeiro somente o que se afirma em:
Alternativas
Q446970 Algoritmos e Estrutura de Dados
Certa cadeia de caracteres (string) não vazia tem comprimento X e contém uma frase em português constituída apenas por letras (acentuadas ou não), dígitos e os sinais comuns de pontuação. Se codificada segundo o padrão ISO-8859-1 (Latin-1), esta cadeia requer X bytes para sua representação; se codificada em UTF-8, são necessários X+1 bytes, ou seja, um byte a mais em relação à representação ISO-8859-1. É correto afirmar que o byte adicional:
Alternativas
Q446969 Arquitetura de Computadores
Um arquivo com tamanho exato de 1 MBytes está armazenado em um sistema de arquivos cujos blocos lógicos são de 4 KBytes.

São necessários para armazenar o conteúdo do arquivo pelo menos:
Alternativas
Q445763 Arquitetura de Software
Analise a mensagem para comunicação com um Serviço Web mostrada. Ao processar essa mensagem listada na questão anterior, caso o servidor não reconheça o elemento m:Trans, presente no Header da mensagem, a resposta SOAP:

< soap:Envelope 
xmlns:soap="http://www.w3.org/2001/12/soap-envelope"> 

< soap:Header> 
   < m:Trans xmlns:m=http://www.w3schools.com/transaction/ 
soap:mustUnderstand="false" >234 < /m:Trans >
< /soap:Header> 

< soap:Body xmlns:m="http://www.example.org/stock" > 
  < m:GetStockPrice > 
    < m:StockName>IBM 
  < /m:GetStockPrice > 
< /soap:Body > 

< /soap:Envelope > 


Alternativas
Q445762 Arquitetura de Software
Mensagem utilizada para comunicação com um Serviço Web (Web Service), implementado com o protocolo SOAP 1.2.

< soap:Envelope
xmlns:soap="http://www.w3.org/2001/12/soap-envelope">

< soap:Header>
   < m:Trans xmlns:m=http://www.w3schools.com/transaction/
soap:mustUnderstand="false" >234 < /m:Trans >
< /soap:Header>

< soap:Body xmlns:m="http://www.example.org/stock" >
  < m:GetStockPrice >
    < m:StockName>IBM
  < /m:GetStockPrice >
< /soap:Body >

< /soap:Envelope >

O(s) elemento(s) que pode(m) ser retirado(s) da mensagem, de acordo com a especificação do protocolo SOAP, sem prejuízo para a comunicação com o Serviço Web, é/são:
Alternativas
Q445760 Engenharia de Software
A alternativa que descreve a sintaxe correta ao descrever um objeto em um diagrama de sequências UML 2.0 é:
Alternativas
Respostas
501: A
502: C
503: E
504: C
505: E
506: D
507: A
508: C
509: E
510: B
511: D
512: C
513: A
514: E
515: A
516: C
517: D
518: C
519: D
520: C