Questões de Concurso Comentadas para cmb

Foram encontradas 112 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q351322 Programação
Na linguagem Java, a ordem em que as instruções de programa são executadas é denominada

Alternativas
Q351321 Engenharia de Software
Na técnica da orientação a objetos, há um princípio em que uma operação com consequência bem definida pode ser tra- tada como uma entidade única por seus usuários, independente da operação ser verdadeiramente conseguida por meio de qualquer sequência de operações de nível inferior.
Tal princípio constitui um(a)
Alternativas
Q351320 Engenharia de Software
Uma ferramenta muito usada na análise estruturada de sistemas é o Diagrama de Fluxo de Dados. Em sua notação, quatro símbolos são utilizados.
Um desses símbolos representa os processos e é denominado

Alternativas
Q351319 Banco de Dados
Um executivo de uma empresa brasileira, com atuação em todo território nacional, está observando, em um sistema de apoio à decisão, as vendas de 2011 por estado.

Considerando-se que a dimensão Localidade está modelada na hierarquia (Região, Estado, Município), que operação o executivo deve realizar para expandir os detalhes da venda na localidade, apresentando os municípios das vendas?
Alternativas
Q351318 Engenharia de Software
O gerente do projeto de desenvolvimento de um novo website de uma empresa afirma ao patrocinador do projeto que entrevistas, dinâmicas de grupo, protótipos e oficinas são ferramentas e técnicas do processo de

Alternativas
Q351317 Engenharia de Software
Para obter estimativas de desenvolvimento de um determinado sistema, foi utilizada a análise por pontos de função.
Dado: Fator de Ajuste = 1,21

Qual a soma das características gerais do sistema?

Alternativas
Q351316 Engenharia de Software
No desenvolvimento de um sistema corporativo, cujo processo é baseado no RUP (Rational Unified Process), a capacitação dos usuários ocorre na fase de

Alternativas
Q351315 Sistemas Operacionais
Um usuário de um sistema Linux deseja listar o conteúdo do diretório .ssh, que está localizado logo abaixo de seu diretório HOME.

Que comando deve ser usado nessa situação?
Alternativas
Q351314 Segurança da Informação
Maria envia, por e-mail, um arquivo criptografado com determinado algoritmo simétrico para João. Em outro e-mail, Maria envia, para João, a chave utilizada pelo algoritmo simétrico.
Um usuário malicioso obtém acesso de leitura aos dois e-mails enviados e, com isso,

Alternativas
Q351313 Redes de Computadores
Em determinado sistema desenvolvido em ASP.NET, é necessário implementar a funcionalidade de envio de e-mails.

Para isso, a comunicação do sistema com o servidor de e-mails deverá ser feita por meio do

Alternativas
Q351312 Programação
Em uma reunião técnica sobre o desenvolvimento de um novo sistema WEB em JAVA, um analista expressa preocupação a respeito do uso de cookies nos navegadores dos usuários, uma vez que o arquiteto de software do projeto indicou que serão utilizadas sessões WEB.
Para garantir o uso de sessões e contemplar os clientes que não permitem cookies, que técnica pode ser utilizada nessa situação?

Alternativas
Q351311 Segurança da Informação
Considerando-se que P seja a chave privada associada ao certificado digital de determinada AC (Autoridade Certificadora) da ICP-Brasil e que não existe consulta a certificados revogados, P é utilizada quando
Alternativas
Q351310 Programação
Um programador deseja desenhar, utilizando HTML, três retângulos e um círculo.
Que elemento HTML permite criar uma área apropriada para esse desenho?

Alternativas
Q351309 Algoritmos e Estrutura de Dados
Observe a sequência de operações realizada em uma pilha P, inicialmente vazia.

PUSH(P,"B")
PUSH(P,"R")
PUSH(P,"A")
PUSH(P,"S")
PUSH(P,"I")
PUSH(P,"L")
PUSH(P,"2")
PUSH(P,"0")
PUSH(P,"1")
PUSH(P,"1")
TOP(P)
POP(P)
TOP(P)
POP(P)
POP(P)
POP(P)

Após essa sequência, que elemento é retornado pela operação TOP(P)?
Alternativas
Q351308 Algoritmos e Estrutura de Dados
Em uma reunião de análise de desempenho de um sistema WEB, um programador apontou corretamente que a complexidade de tempo do algoritmo bubblesort, no pior caso, é

Alternativas
Q273366 Segurança da Informação
O resumo de mensagem é produzido, de forma geral, por algoritmos que recebem qualquer comprimento de informação de entrada para produzir uma saída pseudoaleatória de largura fixa chamada digest.

Uma de suas principais propriedades, chamada efeito avalanche, visa a garantir que
Alternativas
Q273365 Segurança da Informação
Para viabilizar uma comunicação segura no ambiente da Internet, vários protocolos de segurança podem ser adotados.

No caso do serviço Web, para garantir a segurança na comunicação, deve-se adotar o protocolo
Alternativas
Q273364 Segurança da Informação
Muitas funções críticas para o negócio de uma empresa são dependentes da disponibilidade dos ativos de informação. Diante da interrupção das operações normais de negócio, a equipe de segurança da informação da empresa deve executar um conjunto de atividades para manter ou recuperar as operações e para assegurar a disponibilidade da informação no nível requerido e na escala de tempo requerida.

De acordo com a ISO 27002, essas atividades devem fazer parte do
Alternativas
Q273363 Segurança da Informação
O Hash Message Authentication Code (HMAC) pode ser utilizado para autenticar mensagens.

Esse esquema de autenticação combina o algoritmo de resumo de mensagem com a(o)
Alternativas
Q273362 Segurança da Informação
A criptografia assimétrica pode ser utilizada para possibilitar a verificação da integridade e da autenticidade de uma mensagem.

Para isso, o emissor deve produzir a assinatura digital da mensagem, que é formada pela criptografia do(a)
Alternativas
Respostas
41: C
42: D
43: A
44: B
45: B
46: D
47: E
48: A
49: D
50: C
51: E
52: E
53: B
54: D
55: E
56: B
57: C
58: C
59: C
60: A