Questões de Concurso Comentadas para alerj

Foram encontradas 293 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q789093 Redes de Computadores

O protocolo SMTP (Simple Mail Transport Protocol) é utilizado para a comunicação entre serviços de correio eletrônico na Internet. Sobre esse protocolo, analise as afirmativas a seguir:

I. As mensagens de correio eletrônico são entregues quando a máquina de origem estabelece uma conexão TCP com a porta 25 da máquina de destino.

II. Se uma mensagem não puder ser entregue, um relatório de erros contendo a primeira parte da mensagem não entregue será retornado ao remetente.

III. Uma vez estabelecida a conexão TCP com sucesso, a máquina de origem envia o comando MAIL para se identificar e abrir o canal de transmissão.

Está correto o que se afirma em: 

Alternativas
Q789092 Noções de Informática

Ataques cibernéticos podem causar graves prejuízos a pessoas e empresas. Recentemente João recebeu uma mensagem de alerta por e-mail com um pedido para ele atualizar seus dados cadastrais na página do seu Internet Banking.

João não prestou muita atenção em quem enviou a mensagem, nem se era um remetente confiável, e clicou no link presente no corpo do e-mail, que o levou para uma página web, réplica do website real criada por um cyber criminoso.

Como a mensagem de e-mail e o website eram muito bem elaborados, João acreditou estar acessando algo verdadeiro e informou suas credenciais para acesso, quando na verdade ele as entregou a um criminoso.

João foi vítima de um ataque cibernético denominado:

Alternativas
Q789091 Redes de Computadores

As redes de computadores possibilitam que indivíduos trabalhem em equipes e compartilhem informações. Sobre topologias de redes de computadores, analise as afirmativas a seguir:

I. A topologia de rede em barramento é vulnerável porque no caso de ocorrer falha em uma estação a rede para de funcionar.

II. No arranjo em estrela há uma unidade central que vai determinar a velocidade de transmissão, como também converter sinais transmitidos por protocolos diferentes.

III. A topologia em árvore consiste em estações conectadas através de um circuito fechado.

Está correto o que se afirma em:

Alternativas
Q789090 Redes de Computadores

Sobre tecnologias de armazenagem, analise as afirmativas a seguir:

I. A arquitetura de armazenamento DAS requer uma infraestrutura de rede ligando os servidores aos dispositivos de armazenamento de dados.

II. As redes usadas na arquitetura SAN são as que permitem trocas de arquivos entre seus nós, como é o caso das redes locais (LANs).

III. A tecnologia NAS permite o compartilhamento de arquivos entre servidores, mesmo com diferentes sistemas operacionais.

Está correto o que se afirma em:

Alternativas
Q789089 Redes de Computadores

A camada de aplicação do modelo OSI contém vários protocolos de comunicação. Sobre alguns desses protocolos, analise as afirmativas a seguir:

I. Na transferência de arquivo texto por meio do protocolo FTP os dados são enviados como cadeia de caracteres ASCII ou EBCDIC.

II. O SNMP tem por objetivo oferecer um mecanismo de mapeamento dinâmico do endereço IP em endereço físico.

III. O servidor DHCP precisa estar na mesma LAN em que se encontra o host solicitante para fazer a atribuição automática de endereços IP.

Está correto o que se afirma em:

Alternativas
Q789088 Redes de Computadores

Existem vários tipos de meios físicos que podem ser usados para realizar a transmissão de dados numa rede de computadores.

Em relação aos meios de transmissão guiados, é correto afirmar que:

Alternativas
Q789087 Segurança da Informação
O protocolo SSL (Secure Sockets Layer) combina as criptografias assimétrica e simétrica para garantir a confidencialidade e a autenticidade na comunicação entre computadores na Internet. São exemplos, respectivamente, de algoritmos de criptografia assimétrica e simétrica:
Alternativas
Q789086 Redes de Computadores

Aumentar a confiabilidade e o desempenho do sistema de armazenamento de dados é um requerimento de infraestrutura comumente observado pelas empresas.

Uma forma de atingir esse objetivo é por meio da estratégia de distribuir os dados em vários discos combinada com a utilização da técnica de espelhamento, porém, sem o uso do mecanismo de paridade.

Essa estratégia é denominada:

Alternativas
Q789084 Programação

Operadores bit-a-bit permitem a avaliação e a modificação de bits específicos em determinados tipos de dados na linguagem Java.

Das expressões a seguir, a que resulta em um valor positivo para variável x é:

Alternativas
Q789082 Programação

XML (Extensible Markup Language) é um sistema de codificação que permite que diferentes tipos de informação sejam distribuídos através da World Wide Web. Com a XML, diversos sistemas de informação, semelhantes ou não, se comunicam de forma transparente entre si. Em relação à linguagem XML, analise as afirmativas a seguir:

I. Seções CDATA podem ocorrer em qualquer parte de um documento XML e devem ser utilizadas para inserir blocos de texto que contenham caracteres especiais como & e <.

II. Documentos XML bem formados devem ter um DTD (Document Type Definition) associado e obedecer a todas as regras que o DTD contém.

III. Na linguagem XML é permitido omitir as tags finais em elementos não vazios.

Está correto o que se afirma em:

Alternativas
Q789081 Engenharia de Software

A atividade de teste de software contribui para revelar defeitos latentes nos programas.

Em relação às técnicas de testes de software, é correto afirmar que:

Alternativas
Q789080 Segurança da Informação

A implementação de mecanismos de segurança é necessária para manter a confidencialidade, a integridade e a disponibilidade dos recursos de informação em sistemas de software. Sobre mecanismos de segurança para mitigar as ocorrências de vulnerabilidades em aplicações web, analise as afirmativas a seguir:

I. As rotinas de validação de dados de entrada devem ser centralizadas nos componentes que rodam no navegador por meio do uso intensivo de JavaScript.

II. Utilizar apenas pedidos POST para transmitir credenciais de autenticação.

III. Ativar o cache do navegador para as páginas que contenham informações sensíveis.

Está correto o que se afirma em:

Alternativas
Q789079 Programação
As linguagens de marcação XML utilizadas para descrever Web Services e especificar como documentos XML devem ser apresentados são, respectivamente:
Alternativas
Q789078 Engenharia de Software

Um sistema está sendo desenvolvido com a utilização do processo unificado, que contém diversas fases. Na fase atual do processo será feita a implantação do sistema e a análise de lições aprendidas. Os analistas de requisitos e de negócio, praticamente, já terminaram suas atividades. É necessário ainda analisar a possibilidade de se executar outro ciclo de desenvolvimento.

O sistema está na fase de:

Alternativas
Q789077 Engenharia de Software

Um sistema está sendo desenvolvido por uma empresa terceirizada para apoiar as vendas de um mercado varejista da Grande São Paulo denominado “Mendes Sá Colão”. Após o desenvolvimento do sistema, a empresa terceirizada deverá passar o código fonte para a área de TI da “Mendes Sá Colão”, que passará a ser responsável pela continuidade do sistema. Foi ressaltada, também, a necessidade de que o sistema, caso ocorra uma falha, se recupere de forma automática e rapidamente.

Nesse caso, os atributos de qualidade do sistema com maior peso são:

Alternativas
Q789076 Engenharia de Software

O Analista de Sistemas Pedro está realizando um levantamento de requisitos por meio de prototipação. Sua intenção com esse protótipo é proporcionar uma visão geral do sistema com todas as suas funcionalidades, sem entrar em detalhes específicos de cada funcionalidade, de forma que a interface como um todo possa ser criticada pelos usuários.

Nesse caso, o tipo de protótipo mais adequado é o(a):

Alternativas
Q789074 Arquitetura de Software

O antiquário “Só Velharia” possui um sistema de catálogo de produtos, desenvolvido há três anos, que é utilizado por todos os seus funcionários. Há cerca de um ano, devido à crise do país, a empresa teve que demitir alguns funcionários. Recentemente a “Só Velharia” conseguiu fechar um convênio com alguns investidores para retomar sua produtividade normal. Assim, a empresa decidiu recontratar alguns de seus antigos funcionários. Em relação ao sistema, a empresa acredita que não precisará readaptar esses funcionários.

O critério básico da engenharia de usabilidade que garantirá que esses funcionários não necessitarão de novo treinamento no sistema, mesmo após um ano sem utilizá-lo, é:

Alternativas
Q789072 Banco de Dados

Observe a instrução SQL a seguir, que representa uma consulta à tabela "TB_Produto" de uma instância de banco de dados Oracle 11g.

SELECT desc_prod

FROM TB_Produto

WHERE to_char(data_saida,'YYYY-MM-DD') = '2016-01-

04';

A consulta lista a descrição dos produtos que tiveram data de saída do estoque em 04 de Janeiro de 2016. A coluna que armazena a data de saída do produto não é chave primária. Visando melhorar o desempenho das consultas à coluna “data_saida”, o Administrador de Banco de Dados deve criar um índice do tipo:

Alternativas
Q789071 Banco de Dados

Em banco de dados, a finalidade do processo de normalização é evitar redundâncias e, portanto, evitar certas anomalias de atualização de dados.

Considere as dependências funcionais entre os atributos das seguintes entidades:

PACIENTE(ID_PACIENTE determina NOME_PACIENTE);

MEDICO(ID_MEDICO determina CRM_MEDICO, NOME_MEDICO);

CONSULTA(ID_PACIENTE, ID_MEDICO determinam DATA_ATEND, HORA_ATEND);

Sabendo-se que o atributo sublinhado é a chave primária, a alternativa que apresenta as entidades e seus atributos na Terceira Forma Normal (3FN) é:

Alternativas
Q789069 Banco de Dados

Quando uma instância é iniciada, o SGBD Oracle 11g aloca uma área de memória e inicia processos de background.

A memória alocada para variáveis de sessão, como informações de logon e outras informações necessárias por uma sessão do banco de dados, é a:

Alternativas
Respostas
81: B
82: D
83: B
84: C
85: A
86: C
87: E
88: D
89: C
90: A
91: A
92: B
93: B
94: D
95: B
96: E
97: A
98: B
99: D
100: C