Questões de Concurso Comentadas para al-ma

Foram encontradas 1.289 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q841625 Arquitetura de Software

Os órgãos que integram a coordenação do Modelo de Acessibilidade em Governo Eletrônico (e-MAG) são:


I. Coordenadoria Nacional para a Integração da Pessoa Portadora de Deficiência da Secretaria Especial de Direitos Humanos da Presidência da República.

II. Departamento de Governo Eletrônico da Secretaria de Logística e Tecnologia da Informação do Ministério do Planejamento, Orçamento e Gestão.

III. Controladoria-Geral da União.


Assinale:

Alternativas
Q841624 Programação
Assinale a alternativa que apresenta somente elementos opcionais do elemento de um feed rss.
Alternativas
Q841623 Banco de Dados

O texto a seguir refere-se ao desempenho de consultas SQL.


"Quando o otimizador de consulta está escolhendo dentre várias condições simples em uma condição de seleção conjuntiva, ele normalmente considera a _____de cada condição. Ela é definida como a _____ entre o número de registros (tuplas) que satisfazem a condição e o número total de registros (tuplas) no arquivo (relação), por isso, é um número que varia entre_____."


Assinale a alternativa que completa corretamente as lacunas do texto acima.

Alternativas
Q841621 Banco de Dados

Com relação à comparação entre os dados operacionais e os utilizados no processo de tomada de decisão em aplicações de data warehousing, assinale V para a afirmativa verdadeira e F para a falsa.


( ) Os dados de suporte à decisão tendem a cobrir um curto espaço de tempo quando comparados aos dados operacionais utilizados em processamento OLTP. Os dados de suporte à decisão são considerados como um retrato instantâneo dos dados operacionais em um determinado ponto no tempo.

( ) Os dados de suporte à decisão podem apresentar diferentes granularidades (níveis de agregação), desde itens altamente resumidos até itens de dados indivisíveis. A partir de granularidades distintas podem ser executadas operações de drilldown para decomposição de dados ou operações de rollup para agregação.

( ) Os dados de suporte à decisão focam na representação de transações individuais e não no efeito das transações através do tempo. Além disso, os dados de suporte à decisão são caracterizados por seu grande volume, uma vez que ao serem comparados aos dados operacionais verifica-se que podem ser armazenados em estruturas desnormalizadas e apresentarem redundâncias e duplicatas.


As afirmativas são, respectivamente,

Alternativas
Q841619 Arquitetura de Software
Assinale a alternativa que apresenta estruturas de organização utilizadas por sistemas de organização de arquitetura de informação (AI).
Alternativas
Q841618 Arquitetura de Software
Assinale a alternativa que apresenta elementos de um documento Web Services Description Language (WSDL) versão 2.0.
Alternativas
Q841617 Programação

Com relação à especificação Java Server Faces (JSF), assinale V para a afirmativa verdadeira e F para a falsa.


( ) Visa substituir a especificação Java Server Pages.

( ) Java Server Faces são usadas como uma fachada para Servlets e Java Server Pages.

( ) Define um framework MVC (Model View Controler) para aplicações Web.


As afirmativas são, respectivamente,

Alternativas
Q841616 Programação
De acordo com a especificação da tecnologia Java EE 6 (Enterprise Edition), um container de serviços pode ser configurado
Alternativas
Q841615 Programação
As alternativas a seguir apresentam características do Java Transaction Service (JTS), à exceção de uma. Assinale-a.
Alternativas
Q840013 Governança de TI

Com relação ao modelo ITIL v3, de Gerenciamento de Serviços de TI, assinale V para a afirmativa verdadeira e F para a falsa.


( ) Catálogo de Serviço (Service Catalogue) é uma base de dados ou um documento estruturado com informações sobre todos os serviços de TI, incluindo aqueles em produção, em implantação, em desenvolvimento, e os aprovados para aquisição ou desenvolvimento.

( ) Central de Serviço (Service Desk) é o ponto único de contato entre o Provedor de Serviço de TI e os usuários. Ela gerencia incidentes, requisições de serviço e também a comunicação com os usuários.

( ) Os cinco livros principais do ITIL são: Planejar Serviço, Gerenciar Infraestrutura, Entregar Serviço, Suportar Serviço e Monitorar o Serviço.


As afirmativas são, respectivamente,

Alternativas
Q840012 Programação
O serviço de autenticação e autorização (JAAS) da arquitetura Java EE (Enterprise Edition) inclui e interage com os seguintes componentes:
Alternativas
Q840011 Engenharia de Software

Segundo Pressman, a norma ISO 9126 foi desenvolvida como uma tentativa para identificar os atributos de qualidade para um software de computador. Um destes atributos é definido como: “Grau em que o software satisfaz as necessidades declaradas, conforme indicado pelos seguintes subatributos: adequabilidade, precisão, interoperabilidade, atendibilidade e segurança.”


O atributo mencionado no fragmento acima é denominado

Alternativas
Q840010 Programação

Com relação ao desenvolvimento de aplicações na Plataforma JEE (Java Enterprise Edition), analise as afirmativas a seguir.


I. O padrão de projeto de software chamado MVC (Modelo‐Vista‐Controlador) fornece a solução para o desenvolvimento de aplicações que devem funcionar com diversas interfaces, por exemplo: HTML para clientes web, WML para telefones inteligentes (smartphones) e XML para web services.  

II. No desenvolvimento de uma aplicação distribuída que usa o padrão MVC (Modelo‐Vista‐Controlador), é o EJB (Enterprise Java Bean) que fica responsável por receber e tratar todas as solicitações HTTP (HTTP requests), agindo como o Controlador do padrão MVC.

III. O método bindAttribute (java.lang.String nome, java.lang.Object objeto), pertencente à interface ServletContext, vincula um objeto ao contexto do servlet usando o nome do atributo especificado.


Assinale:

Alternativas
Q840009 Banco de Dados
Sobre sistemas de gerenciamento de bancos de dados, assinale a afirmativa incorreta.
Alternativas
Q840008 Sistemas Operacionais

Em relação aos clusters de alta disponibilidade (missão crítica), analise as seguintes alternativas.


I. No processo failback, devido a uma situação de falha, as funções de um nó do cluster são passadas por meio de transações para um nó alternativo.

II. Uma das primeiras técnicas de balanceamento de carga utilizadas foi a de DNS round‐robin, onde múltiplos endereços IP de vários servidores são associados a um único nome de domínio.

III. Rollback é uma técnica que permite ao processo salvar seu estado periodicamente durante a execução normal da aplicação.


Assinale

Alternativas
Q840007 Sistemas Operacionais

Com relação às características, vantagens e desvantagens da computação em nuvem, analise as afirmativas a seguir.


I. Computação em nuvem é a prática de se usar um conjunto de servidores remotos, acessíveis via Internet, para armazenar, gerenciar e processar dados de usuários, ao invés de servidores locais ou computadores pessoais.

II. IaaS (Infrastructure‐as‐a‐Service) é um tipo de computação em nuvem que fornece aplicativos por meio do navegador para milhares de usuários conectados à Internet. Um exemplo é o Google Apps, que oferece aplicativos para negócios e escritórios, mantendo os softwares e os dados do usuário armazenados em servidores da Google.

III. Uma das preocupações existentes com a computação em nuvem é sobre a segurança dos dados do usuário, pois esses dados ficam armazenados na infraestrutura de servidores mantida pelo provedor do serviço via nuvem.


Assinale:

Alternativas
Q840006 Sistemas Operacionais

Com relação ao sistema operacional Linux, assinale V para a afirmativa verdadeira e F para a falsa.


( ) O Master Boot Record (MBR), situado no setor 0 (LBA) do disco rígido, armazena apenas o gerenciador de partida.

( ) O comando fsck pode ser utilizado com segurança em um sistema de arquivos montado.

( ) Após a carga inicial, o primeiro processo a ser executado pelo sistema operacional é o initctl.


As afirmativas são, respectivamente,

Alternativas
Q840005 Redes de Computadores

A um administrador de rede foi solicitado usar o bloco de endereços IP 192.168.22.0/24 para associar endereços a cinco sub‐redes, cada sub‐rede contendo uma previsão de 20 a 25 pontos de rede.

Foi solicitado ainda a alocação do último endereço IP de cada sub‐rede para um servidor de impressora. Para a terceira sub‐rede foi alocado o endereço IP 192.168.22.95 para o servidor de impressora.


A respeito dessa alocação, assinale a afirmativa correta.

Alternativas
Q840004 Segurança da Informação
Com relação aos algoritmos de criptografia usados pelos sistemas computacionais, assinale a afirmativa correta.
Alternativas
Q840003 Segurança da Informação

Relacione os tipos de malwares com suas descrições:


1. Adware

2. Cavalo de troia

3. Keylogger

4. Spyware


(   ) programa que apresenta propaganda à revelia do usuário.

(   ) programa que armazena os dados digitados pelo usuário para posteriormente enviá‐los a um terceiro.

(   ) programa que se faz passar por outro programa com a finalidade de enganar o usuário.

(   ) programa que monitora as ações do usuário para posteriormente enviá‐las a um terceiro.


Assinale a alternativa que apresenta a sequência correta, de cima para baixo.

Alternativas
Respostas
1161: D
1162: A
1163: C
1164: B
1165: B
1166: C
1167: A
1168: B
1169: E
1170: E
1171: A
1172: A
1173: A
1174: D
1175: B
1176: D
1177: E
1178: C
1179: A
1180: A