Questões de Concurso Comentadas para tce-se

Foram encontradas 190 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q567867 Arquitetura de Software
Uma mensagem no protocolo SOAP (simple object access protocol) é um documento XML contendo os seguintes elementos:
Alternativas
Q567866 Redes de Computadores
No âmbito das APIs RESTful para acesso e manipulação de uma coleção de recursos designados por URIs específicas, o método do protocolo HTTP utilizado para criação de uma nova entrada na coleção de recursos é:
Alternativas
Q567865 Arquitetura de Computadores
Na codificação ISO-8859-1, a representação de um caractere requer:
Alternativas
Q567864 Arquitetura de Computadores
Uma certa UCP (unidade central de processamento) possui registradores aritméticos internos de 32 bits. O maior inteiro sem sinal que pode ser armazenado nesses registradores é:
Alternativas
Q567861 Programação
Um programador Java precisa utilizar em seu aplicativo uma tabela dinâmica de inteiros, cujo tamanho pode aumentar ao longo da execução. Para isso, ele decide importar a classe java.util.ArrayList e a declaração da referência à tabela deverá ser:
Alternativas
Q567860 Programação
Em um programa codificado na linguagem Delphi, a abertura do arquivo texto "arq.txt" para leitura utiliza, em sequência, as chamadas Assign(arq,"arq.txt") e Reset(arq), sendo arq uma variável do tipo text. Supondo que a opção {$IOChecks off} esteja habilitada, para saber se o arquivo foi aberto com sucesso, o programador deve:
Alternativas
Q548361 Governança de TI
No contexto do ITIL, considere a suposta lista de características de processos apresentada abaixo. 1. Entregar resultados específicos 2. Entregar resultados para clientes ou stakeholders 3. Envolver apenas uma unidade operacional 4. Permitir orçamento preciso 5. Possuir um processo alternativo em caso de falha 6. Responder a eventos específicos 7. Ser mensurável De fato, o ITIL v3 identifica quatro importantes características de processos que são:
Alternativas
Q548360 Segurança da Informação
O administrador de sistemas de uma empresa precisa desenvolver um procedimento de backup efetivo que leve em consideração as seguintes características: 1. Permitir a recuperação de arquivos individuais e, quando necessário, a recuperação de sistemas de arquivo inteiros de uma só vez. 2. A janela de backup do data center é curta e a quantidade de dados a serem copiados é grande. 3. A cada execução, a rotina de backup deve copiar todos os arquivos modificados desde o último backup completo. A estratégia de backup mais adequada para atender a essas características é:
Alternativas
Q548359 Programação
A plataforma Java Enterprise Edition (JEE) consiste de um conjunto de containers que fornecem serviços necessários para desenvolver aplicativos multicamadas com base na Web. Cada componente da plataforma JEE necessita de um tipo de container específico para ser executado. Em relação aos componentes da plataforma JEE, é correto afirmar que Servlets, Message Driven Beans e JSF Managed Beans rodam, respectivamente, nos seguintes containers:
Alternativas
Q548358 Redes de Computadores
O DHCP (Dynamic Host Configuration Protocol) fornece uma forma automatizada de distribuir e atualizar endereços IP em uma rede de computadores. Em relação a servidores DHCP, analise as afirmativas a seguir: I. O servidor DHCP faz a atribuição automática de endereço IP a hosts que solicitam um endereço. II. O servidor DHCP não precisa estar na mesma LAN em que se encontra o host solicitante. III. O host não precisa solicitar ao servidor DHCP uma renovação do endereço IP enquanto ele permanecer conectado à rede. Está correto o que se afirma em:
Alternativas
Q548357 Redes de Computadores
Em relação aos tipos de servidores de correio eletrônico, analise as afirmativas a seguir: I - Servidores SMTP atuam como agentes para envio das mensagens de correio eletrônico para a Internet. O servidor SMTP manipula a caixa de saída do correio eletrônico. II - Servidores IMAP mantêm as mensagens de correio eletrônico até que o usuário verifique sua caixa de entrada e, nesse ponto, as mensagens são transferidas para o computador do usuário. III - Servidores POP3 permitem trabalhar com mensagens de correio eletrônico sem baixá-las para o computador primeiro. É possível visualizar, excluir e organizar mensagens diretamente no servidor de correio eletrônico e cópias são armazenadas no servidor até que o usuário opte por excluí-las. Está correto o que se afirma em:
Alternativas
Q548356 Redes de Computadores
Com o objetivo de obter taxas mais altas de transferência e aumentar a confiabilidade do armazenamento de dados, decidiu-se implementar uma configuração RAID com as seguintes características: 1. Os dados devem ser distribuídos em vários discos. 2. As informações de paridade devem ser distribuídas em todos os discos do grupo RAID. 3. As informações devem ser segmentadas através de dois ou mais grupos RAID. A configuração RAID que se deve adotar é:
Alternativas
Q548355 Redes de Computadores
Em relação às tecnologias de redes para o armazenamento e compartilhamento de dados, analise as afirmativas a seguir: 1. Tecnologia adequada para compartilhar arquivos. As responsabilidades de formatar, particionar e distribuir informações nos discos do dispositivo de armazenamento são do próprio dispositivo de armazenamento. 2. Tecnologia indicada para sistemas transacionais ou de missão crítica. Bloco de dados é tipo de informação que trafega entre servidores e o dispositivo de armazenamento. 3. Tecnologia em que o armazenamento se dá em conexão direta ao servidor. A capacidade de crescimento de armazenamento é limitada à capacidade do servidor em termos do número de portas de conexão ou por limitação de espaço físico do servidor para acrescentar mais discos. Essas afirmativas são, respectivamente, características das seguintes tecnologias de armazenamento:
Alternativas
Q548354 Sistemas Operacionais
Em um ambiente com Active Directory, deseja-se usar o Exchange para enviar e-mails para um conjunto de usuários, usando um tipo de grupo do AD DS. Trata-se do Grupo:
Alternativas
Q548353 Sistemas Operacionais
Em um equipamento rodando Linux, um administrador deseja alterar o endereço default do servidor DNS usado para consultas. Para isso, ele precisa alterar o arquivo:
Alternativas
Q548352 Redes de Computadores
Em um ambiente IPv6, um usuário deseja acessar o endereço IPv4 192.168.100.1, de forma mapeada. Nessa situação, o usuário deve digitar esse endereço com a sintaxe:
Alternativas
Q548351 Segurança da Informação
Um dos maiores problemas na criptografia simétrica é o compartilhamento da chave secreta. Uma forma de resolver isso é o uso de um algoritmo específico para essa finalidade, que permite a troca segura de chaves criptográficas em um canal público, algoritmo esse denominado:
Alternativas
Q548350 Segurança da Informação
Em relação aos IDS e IPS, analise as informações a seguir: I. O IDS é um sistema de reconhecimento e sinalização de ataques, sem capacidade de resposta. II. O NIDS é um tipo de IDS instalado para alertar sobre ataques ocorridos a um host específico. III. O IDS identifica ataques a partir de análise de tráfego de rede baseado em padrões de assinatura, enquanto o IPS analisa padrões de comportamento. Está correto somente o que se afirma em:
Alternativas
Q548349 Segurança da Informação
Um usuário conseguiu instalar, sem maiores dificuldades, um keylogger em um dos computadores de um cyber café. Um dos motivos que pode ter facilitado essa instalação é:
Alternativas
Q548348 Redes de Computadores
O uso de NAT impõe dificuldades ao uso de IPSec, pois a tradução de endereços IP altera a integridade dos pacotes IPSec, tornando-os inválidos. Uma possível solução para esse problema é o uso de:
Alternativas
Respostas
21: D
22: C
23: A
24: B
25: B
26: D
27: A
28: A
29: B
30: D
31: A
32: E
33: D
34: A
35: E
36: B
37: C
38: A
39: D
40: C