Questões de Concurso Comentadas para tcm-sp

Foram encontradas 763 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q554370 Programação
Como resposta a uma requisição AJAX, o script executando no servidor envia para o cliente a cadeia de caracteres seguinte, no formato JSON:

                   { "nome":"Martin", "id":1299, "v":[3,2] }

que é recebida no seguinte campo do objeto XMLHttpRequest, em Javascript: 




Alternativas
Q554369 Programação
Em Javascript, considere o trecho de código a seguir: 

function base(x)

{

      return function produto(y)

      {

           return x * y;

       }

}

var f = base(2);

var g = base(-1);

Após as duas atribuições, supondo que os valores de f e g não mudem, a avaliação da expressão

                             f(2) + g(-1)

produzirá o valor: 


Alternativas
Q554368 Arquitetura de Software
Diante da crescente demanda por automatização de processos de negócio, o gerente de desenvolvimento de sistemas de informação busca a maximização do reúso de software. A abordagem de reúso que utiliza abstrações genéricas, não incluindo detalhes de implementação, que mostram objetos abstratos e concretos e interações, é:
Alternativas
Q554366 Engenharia de Software
Software, assim como todos os sistemas complexos, evolui ao longo do tempo. Modelos de processos evolucionários reconhecem a natureza iterativa e incremental da maioria dos projetos de engenharia de software e são projetados para adequar mudanças. Os modelos a serem utilizados em um processo evolucionário são:
Alternativas
Q554365 Arquitetura de Computadores
Preocupado com a continuidade da execução das atividades que são apoiadas por serviços de Tecnologia da Informação (TI), o Gerente de um Datacenter quer otimizar os recursos da sua infraestrutura de TI para que esta seja capaz de:

1 – ajustar seus componentes para que a demanda computacional seja distribuída o mais rápido possível pelos seus recursos físicos; e

2 – continuar executando suas funções quando um ou mais componentes falham.

Para isso, a infraestrutura de TI deve ser capacitada, respectivamente, com: 

Alternativas
Q554363 Redes de Computadores
Em relação às políticas de proteção contra a perda ou destruição de dados em um Datacenter, analise as afirmativas a seguir.

I – Tecnologia de espelhamento de dados (mirroring) permite a recuperação na qual uma coleção de dados é copiada para outro site por meio de uma conexão não confiável.

II – Backups protegem os dados contra falhas de hardware, mau funcionamento de software e erros de usuários. Os dados devem ser copiados quando estão em um estado consistente.

III – Replicação de dados é a técnica empregada quando duas ou mais cópias idênticas do dado são mantidas online em discos separados, também conhecida como RAID nível 1 ou disk shadowing.

Está correto o que se afirma em: 

Alternativas
Q554362 Redes de Computadores
O Tribunal de Contas do Município de São Paulo precisa revitalizar seu Datacenter para atender a crescente demanda por espaço de armazenamento de dados digitais. Para isso, os seguintes requisitos foram definidos:

1 – os dispositivos de armazenamento devem se comunicar entre si e com os computadores por uma rede de alta velocidade (fibre channel);

2 – os dados devem ser acessados em blocos, em vez de arquivos, para se obter melhor desempenho; e

3 – a capacidade de armazenamento deve ser escalável.

Para atender esses requisitos, deve ser usada a tecnologia: 

Alternativas
Q554361 Programação
Augusto, funcionário do Tribunal de Contas do Município de São Paulo, recebeu a incumbência de desenvolver o Sistema de Gestão Integrada de Usuários, chamado SIGUser. O SIGUser deve realizar a tarefa de autenticar e autorizar os servidores nos sistemas do tribunal. O tribunal possui uma base de dados SQLServer, in loco, com informações de login e senha de usuários. Muitas vezes, faz-se necessário acessar sistemas do tribunal durante a realização de inspeções externas nas jurisdicionadas. Augusto, então, decide pelo uso do ASP.NET Identity para realização da tarefa de autenticação e autorização do SIGUser. Sobre a tecnologia ASP.NET Identity e as razões que levaram Augusto a escolhê-la, é correto afirmar que:
Alternativas
Q554360 Programação
Ao criar um projeto ASP.NET MVC, por padrão, um arquivo chamado _ViewStart.cshtml é gerado na pasta Views. Sobre o uso de ViewStart no ASP.NET MVC, é correto afirmar que:
Alternativas
Q554359 Programação
Analise o trecho de código ASP.NET MVC a seguir. 

[HttpPost, ActionName("Delete")]

[ValidateAntiForgeryToken]

public ActionResult DeleteConfirmed(decimal id)

{

     Funcionario func = db.Funcionarios.Find(id);

     db.Funcionarios.Remove(func);

     db.SaveChanges();

     return  

RedirectToAction("Index","Servidores");

}  

Sobre o retorno da instrução

return RedirectToAction("Index","Servidores");  

é correto afirmar que: 


Alternativas
Q554358 Programação
Analise o trecho de código ASP.NET MVC a seguir.

 [HttpPost, ActionName("Delete")]

[ValidateAntiForgeryToken]

public ActionResult DeleteConfirmed(decimal id)

{

     Funcionario func = db.Funcionarios.Find(id);

     db.Funcionarios.Remove(func);

     db.SaveChanges();

     return

RedirectToAction("Index","Servidores");

}

Sobre o uso da instrução [ValidateAntiForgeryToken], é correto afirmar que:



Alternativas
Q554357 Redes de Computadores
O SIP é um protocolo de controle usado para iniciar, modificar ou encerrar sessões ou chamadas multimídia entre usuários.

Após iniciar uma sessão com SIP, porém, antes de estabelecer a chamada, o agente origem realiza uma verificação para saber os tipos de codificações suportados pelo agente destino. 

Para realizar esta consulta ao agente destino, o método que deve ser utilizado no cabeçalho da mensagem SIP é:

Alternativas
Q554356 Segurança da Informação
Pedro quer enviar uma mensagem para Maria, porém o sigilo é importante nesta comunicação. Somente Maria deve ser capaz de ler a mensagem. Por outro lado, Maria precisa ter a garantia de que a mensagem foi enviada por Pedro.

Para garantir a autenticação do autor e a confidencialidade dos dados, será necessário utilizar: 

Alternativas
Q554355 Segurança da Informação
João notou que nos últimos dias passou a receber mensagens em sua caixa de entrada de correio eletrônico em que consta como remetente o seu próprio e-mail. No entanto, esses e-mails nunca foram enviados por João, que desconfia que o problema tenha relação com alguma ação de cibercriminosos.

A técnica que altera o remetente da mensagem para induzir a vítima a clicar em links maliciosos é denominada: 

Alternativas
Q554354 Redes de Computadores
Simple Mail Transfer Protocol (SMTP) é um protocolo de comunicação da Arquitetura da Internet utilizado para entregar mensagens de correio eletrônico.

Em relação aos comandos do protocolo SMTP, está correto o que se afirma em: 

Alternativas
Q554353 Redes de Computadores
Par trançado, cabo coaxial e fibra óptica são meios físicos que podem ser usados para transmitir um fluxo bruto de bits de uma máquina para outra. Em relação a esses meios de transmissão guiados, analise as afirmativas a seguir.

I - A fibra não é afetada por picos de voltagem, interferência eletromagnética ou quedas no fornecimento de energia.

II - Pares trançados possuem melhor blindagem que o cabo coaxial, e assim, podem se estender por distâncias mais longas em velocidades mais altas.

III - Uma topologia em anel é a única forma de se construir uma LAN usando fibras ópticas, porém, deve-se ter cuidado porque as fibras podem ser danificadas com facilidade se forem encurvadas demais.

Está correto o que se afirma em: 

Alternativas
Q554352 Redes de Computadores
O protocolo LDAP define um padrão de comunicação para acessar e manter serviços de diretórios que organizam informações como uma estrutura hierárquica e permite fazer pesquisas em diferentes componentes. Com relação ao protocolo LDAP, analise as afirmativas a seguir.

I - Importação e exportação de informações do LDAP bem como requisições de atualização seguem o formato LDIF, o qual é um formato de texto para troca de dados.

II - Caracteres especiais, acentos e cedilhas não podem ser utilizados nos critérios de busca das pesquisas para recuperar registros.

III - Um DN consiste de um ou mais RDNs organizados em uma estrutura hierárquica, parecida com árvore, para identificar exclusivamente uma única entrada de diretório.

Está correto o que se afirma em: 

Alternativas
Q554351 Redes de Computadores
A hora local e o avanço do tempo são informações necessárias para o funcionamento de muitas aplicações em um computador. Em uma rede de computadores ou na Internet, a indicação da hora certa também tem grande importância, pois a troca de informações entre dispositivos pode ser comprometida se os relógios de cada um deles não estiverem em sincronia.

O protocolo utilizado para sincronizar os relógios de um conjunto de computadores em redes de dados é: 

Alternativas
Q554350 Redes de Computadores
Redes locais de computadores admitem diversas topologias. Analise as características a seguir:

 I. Todos os dispositivos compartilham o meio de transmissão de maneira que, sempre que um deles envia uma mensagem, esta se propaga ao longo da rede de forma que todos os nós escutam a mensagem.

II. Em qualquer instante, no máximo uma máquina desempenha a função de mestre e pode realizar uma transmissão.

III. Um mecanismo de arbitragem para resolver conflitos precisa ser utilizado para controlar quando duas ou mais máquinas fazem uma transmissão simultaneamente.

A topologia de rede que possui essas características é:

Alternativas
Q554349 Redes de Computadores

Pontes, Switches e Roteadores são dispositivos que operam em camadas específicas do Modelo OSI e que utilizam fragmentos de informações diferentes para decidir como realizar a comutação em redes de computadores.

Esses dispositivos de comutação operam, respectivamente, nas camadas:

Alternativas
Respostas
501: C
502: A
503: A
504: B
505: E
506: B
507: A
508: A
509: C
510: B
511: D
512: B
513: C
514: A
515: E
516: A
517: D
518: D
519: A
520: B