Questões de Concurso Comentadas para pge-ro

Foram encontradas 271 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q590217 Programação
A arquitetura da plataforma Java Enterprise Edition (JEE) é baseada em componentes. Tais componentes operam em ambientes de execução denominados containers, os quais gerenciam o ciclo de vida, provem mecanismos de segurança e disponibilizam os serviços necessários para cada tipo de componente.

Servlets e aplicações java standalone que acessam as facilidades da plataforma JEE são componentes que operam, respectivamente, nos containers:

Alternativas
Q590216 Redes de Computadores
Em relação às tecnologias para disponibilização de armazenamento de dados aos sistemas computacionais, é correto afirmar que:
Alternativas
Q590215 Redes de Computadores
As LANs de difusão admitem diversas topologias. Em relação às topologias mais comuns de redes locais de computadores, analise as afirmativas a seguir:

I . O acesso das estações em uma rede de barramento deve ser controlado de forma centralizada ou distribuída de modo a resolver conflitos quando duas ou mais estações quiserem fazer uma transmissão simultaneamente.

II . Em um sistema de difusão em anel, cada bit se propaga de modo independente, sem esperar pelo restante do pacote ao qual pertence.

III . O desempenho da rede em estrela é determinado pela capacidade de processamento do nó central.

Está correto o que se afirma em: 

Alternativas
Q590214 Redes de Computadores
Analise as afirmativas a seguir sobre dispositivos de comutação:

I . Repetidores são dispositivos que operam na camada de rede e conectam dois segmentos de cabo de maneira que o sinal que aparece em um deles é amplificado e colocado no outro.

II . O hub opera na camada física e possui várias linhas de entrada que ele conecta eletricamente. Os quadros que chegam em quaisquer dessas linhas são enviados a todas as outras.

III . Pontes são dispositivos que operam na camada de transporte e conectam dois computadores que utilizam diferentes protocolos de transporte orientados a conexões.

Está correto o que se afirma em: 

Alternativas
Q590213 Segurança da Informação
Pedro recebeu um e-mail contendo uma mensagem que parece ter sido enviada por uma empresa conhecida e confiável. Contendo uma linguagem comercial e urgente, a mensagem solicita o envio de informações pessoais e apresenta uma URL para direcionar o destinatário diretamente para um website falso. Esse mecanismo de fraude eletrônica que tenta enganar você para que revele informações pessoais, simulando ser uma fonte legítima, é denominado:
Alternativas
Q590212 Segurança da Informação
A técnica de criptografia baseada em algoritmos de chave simétrica permite que a cifragem e a decifragem de uma mensagem ocorra por meio da mesma chave. Das alternativas a seguir, é um exemplo de algoritmo de chave simétrica:
Alternativas
Q590211 Redes de Computadores
A configuração que permite aumentar a confiabilidade e o desempenho do sistema de armazenamento de dados por meio da distribuição de dados em vários discos e utilização da técnica de espelhamento, porém, sem o uso do mecanismo de paridade é:
Alternativas
Q590210 Redes de Computadores
As estatísticas sobre o tráfego e traps para gerenciamento de redes são geradas na arquitetura TCP/IP por intermédio do protocolo de comunicação entre computadores em redes denominado:
Alternativas
Q590209 Redes de Computadores
A camada de enlace do modelo de referência OSI tem por função:
Alternativas
Q590208 Banco de Dados
Nos comandos SQL que empregam funções de agregação em conjunto com a cláusula group by, é possível filtrar linhas do resultado depois da aplicação das funções de agregação por meio da cláusula:
Alternativas
Q590207 Banco de Dados
Sabe-se que as tabelas T1 e T2 têm, cada uma:

1.000 registros;

5 colunas;

uma coluna intitulada “A" totalmente preenchida com valores nulos.

Pode-se concluir que o comando SQL

select *

from T1 x left join T2 y on x.A=y.A

produz um resultado que contém: 


Alternativas
Q590206 Banco de Dados
O mecanismo disponível no MySQL 5.0 por meio da cláusula AUTO_INCREMENT na definição de uma coluna é funcionalmente equivalente, no Oracle 11g, ao que é conhecido como:
Alternativas
Q590205 Banco de Dados
Analise as afirmativas seguintes sobre a criação de tabelas com a palavra chave TEMPORARY no MySQL 5.0.

I. São criadas na memória.

II. Persistem somente durante a sessão em que foram criadas.

III. Não podem receber nomes que já estão em uso em tabelas não temporárias do bancos de dados.

IV. Sua criação requer que o usuário possua o privilégio CREATE TEMPORARY TABLES.

Somente estão corretas: 

Alternativas
Q590204 Programação
No contexto de linguagens de programação, o termo memory leaks refere-se:
Alternativas
Q590203 Programação
Analise o código XML a seguir, gravado num arquivo intitulado teste.xml

<?xml version="1.0" encoding="UTF-8"?>
<note>
<to>A </to>
<from>B</from>
<heading>Lembrete</heading>
<body>&lt; Futebol ! &gt;</body>
</note>

O texto exibido quando esse arquivo é aberto por meio de um browser é: 
Alternativas
Q590202 Arquitetura de Computadores
Para a representação binária de números inteiros no intervalo -32768 até 32767, o número de bits necessários é:
Alternativas
Q590201 Programação
Analise o código Python a seguir.

S=0

C=1

while C < 7:

      D=4

      while D > 0:

            S=S+C+D

            D=D -1

        C=C +1

print S

O código que produz resultado idêntico ao que é produzido pelo código acima é: 

Alternativas
Q590183 Engenharia de Software
Ao se iniciar o levantamento de um sistema que irá atender diversos clientes espalhados em todo o território nacional, percebeu-se que nenhum grupo isolado representaria corretamente a visão dos clientes acerca do sistema. Por causa das diferenças culturais, todas as regiões do país devem ter suas opiniões registradas, incluindo algumas áreas com recursos tecnológicos limitados. Sem que o tempo seja uma restrição neste momento, a técnica de levantamento de requisitos mais adequada, considerando que restrições orçamentárias estão ameaçando tal sistema, é:
Alternativas
Q590182 Engenharia de Software
O profissional de TI Lucas acaba de ser informado de que irá assumir, a partir do dia de hoje, o desenvolvimento do sistema de vendas de sua empresa. Os diagramas UML do sistema foram disponibilizados para o Lucas que, amanhã, participará de uma reunião acerca dos conceitos gerais do sistema. Para obter uma visão geral do funcionamento do sistema, incluindo as interfaces externas com outros sistemas, o diagrama UML que Lucas deve estudar é o Diagrama de:
Alternativas
Q590181 Engenharia de Software
O sistema de vendas de uma empresa atacadista será informatizado e se chamará, SisSold. Durante o levantamento de requisitos do SisSold, foi percebido que, entre os atores participantes, João tinha diversos problemas de relacionamento com os demais, apesar de participar de atividades em conjunto. Mesmo assim, a opinião de João sobre o sistema era imprescindível. Nesse contexto, a técnica mais adequada para se conseguir a visão de João em um curto espaço de tempo é:
Alternativas
Respostas
161: D
162: C
163: E
164: B
165: B
166: E
167: D
168: C
169: A
170: D
171: D
172: C
173: D
174: D
175: A
176: B
177: D
178: D
179: A
180: E