Questões de Concurso Comentadas para ufsc

Foram encontradas 804 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1861915 Banco de Dados
Sobre gerenciamento de transações em bancos de dados, assinale a alternativa CORRETA
Alternativas
Q1861914 Programação
Considere o código Java abaixo, que implementa um método hipotético.

static long recursivo(int n) {
    if (n < 2) {
     return n;
    } else {
         return recursivo(n - 1) + recursivo(n - 2);
     }
}

Assinale a alternativa que indica CORRETAMENTE o retorno da execução desse método, considerando o valor 7 passado como argumento.
Alternativas
Q1861913 Programação
A respeito de linguagens e tecnologias para programação Web, analise as afirmativas abaixo.

I. A tecnologia AJAX permite que o navegador Web envie requisições assíncronas a servidores de aplicação.
II. Os dados recebidos como resposta a uma requisição AJAX são descritos em formato XML.
III. Requisições AJAX podem ser enviadas a Web Services construídos de acordo com o estilo arquitetural REST.
IV. Requisições AJAX utilizam o protocolo SOAP para invocar operações implementadas por Web Services.

Assinale a alternativa CORRETA
Alternativas
Q1861912 Redes de Computadores
A respeito de protocolos utilizados para streaming de áudio e vídeo na Web, analise as afirmativas abaixo.

I. A versão 2.0 do protocolo HTTP fornece mecanismos próprios para a realização de streaming de áudio e vídeo entre navegadores Web.
II. O protocolo HTTPS fornece mecanismos próprios para a realização de streaming de áudio e vídeo criptografado entre navegadores Web.
III. O protocolo WebSockets permite a transmissão bidirecional de áudio e vídeo sobre uma conexão TCP estabelecida entre o navegador e o servidor Web.
IV. O WebRTC é uma API JavaScript, implementada por alguns navegadores Web, que permite a transmissão de mídia em tempo real entre navegadores Web.

Assinale a alternativa CORRETA.
Alternativas
Q1861911 Segurança da Informação
Considere as seguintes afirmativas sobre a utilização de chaves criptográficas assimétricas em sistemas de e-mails.

I. A codificação dos cabeçalhos do e-mail garante a integridade do mesmo.
II. A adição de uma assinatura digital no e-mail garante a confidencialidade do mesmo.
III. A irretratabilidade da mensagem também pode ser provida com a codificação dos cabeçalhos da mensagem.

Assinale a alternativa CORRETA.
Alternativas
Respostas
396: B
397: C
398: E
399: B
400: A