Questões de Concurso Comentadas para celesc

Foram encontradas 440 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1933543 Programação

Observe o fragmento de código Java abaixo:


for(i=0;i<3;i++)

{

    for(j=0;j<4;j++)

    {

          System.out.println(x[i,j]);

     }

}


Esse código irá imprimir os dados:

Alternativas
Q1933542 Sistemas Operacionais
Um recurso importante e relativamente recente no projeto de computadores é o agrupamento de computadores (clustering). O agrupamento de computadores é uma alternativa para multiprocessamento simétrico como uma abordagem para fornecer alto desempenho e disponibilidade e é bastante atraente para aplicações de servidores. Podemos definir um cluster como um grupo de computadores completos interconectados trabalhando juntos, como um recurso computacional unificado que pode criar a ilusão de ser uma única máquina.
Assinale a alternativa correta em relação ao assunto.
Alternativas
Q1933541 Sistemas Operacionais
Analise as afirmativas abaixo com relação aos servidores web WildFly e IIS da Microsoft.
1. No servidor IIS da Microsoft, a Application Request Routing (ARR) permite que administradores do servidor Web aumentem a confiabilidade e escalabilidade de aplicações Web através de roteamento basado em regras (rule--based routing) e balanceamento de carga de requisições HTTP recebidas pelo servidor.
2. O servidor WildFly, que antes se chamava JBoss AS, é um servidor de aplicações open source, escrito em Java, baseado nos padrões definidos pela especificação Java EE.
3. O servidor Wildfly é um servidor de aplicação Java EE desenvolvido em Java e pode ser executado somente em Sistemas Operacionais Unix/Linux, 32 ou 64 bits que tenham suporte ao Java.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q1933540 Segurança da Informação
Analise as afirmativas abaixo com relação ao assunto criptografia de chave pública.
1. A criptografia de chave pública é simétrica, envolvendo o uso de duas chaves simétricas, sendo necessário o uso das duas em qualquer sequência para cifrar ou decifrar os dados.
2. É computacionalmente inviável determinar a chave de decriptação dado apenas o conhecimento do algoritmo de criptografia e da chave de encriptação.
3. Alguns algoritmos, como RSA, também permitem que qualquer uma das duas chaves relacionadas possa ser usada para encriptação, com a outra para a decriptação.
Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q1933539 Banco de Dados
Assinale a alternativa correta com relação à modelagem de dados.
Alternativas
Respostas
106: C
107: B
108: C
109: E
110: D