Questões de Concurso Comentadas para trt - 14ª região (ro e ac)

Foram encontradas 732 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2016882 Programação

Considere que, em uma página JSP, um objeto da classe de entidade Departamento foi recebido com sucesso e o nome do departamento foi extraído para uma variável, como mostrado abaixo.

<%

      Departamento dep = (Departamento) request.getAttribute("dep");

      String nomeDep = dep.getLocalDepartamento();

%>


Para carregar e exibir em um campo de formulário o conteúdo da variável nomeDep, utiliza-se a instrução 

Alternativas
Q2016881 Engenharia de Software
Em uma aplicação que utiliza JPA 2.0, a interface a partir da qual se pode mapear um conjunto de classes para um banco de dados particular, permitindo a criação de consultas, a busca de objetos e a inserção de objetos no banco de dados, é a interface 
Alternativas
Q2016879 Engenharia de Software
O uso da anotação @Audited antes do nome da classe de entidade do banco de dados, em uma aplicação que utiliza JPA, sinaliza ao
Alternativas
Q2016878 Engenharia de Software
Um analista está no diretório local ao qual o repositório Git remoto está vinculado. A partir desse diretório, para mover o arquivo tribunal.txt para a staging area, ele deve utilizar o comando 
Alternativas
Q2016877 Sistemas Operacionais
Para coordenar e agendar vários contêineres, habilitar comunicações entre eles e escalar instâncias de contêiner, um analista pode utilizar o 
Alternativas
Q2016876 Segurança da Informação
Após os microsserviços estarem rodando de forma correta, as APIs que expõem o serviço devem ser bem gerenciadas. Para que o controle de acesso dos consumidores esteja sob controle, pode-se utilizar padrões de mercado como JSON Web Tokens ou 
Alternativas
Q2016875 Algoritmos e Estrutura de Dados
Usando a notação Big-O para representar o custo computacional, é correto afirmar que o tempo de execução da busca binária nunca é pior que
Alternativas
Q2016874 Programação
Na programação orientada a objetos, uma interface
Alternativas
Q2016873 Programação

Considere o código Java abaixo. 


int a = 1, b = 2, c = 3, d = 4;

boolean x, y, z;

x = !(!(a < d || d / b == b) && !false);

y = (b * a + a == b && b*c-d == b) || (d-b >= c && b+a+c >= d);

z = !x && !y || !(d > c + 1);


Os valores que serão armazenados nas variáveis x, y e z são, correta e respectivamente, 

Alternativas
Q2016872 Programação
Considere o código Java abaixo. 
  public class Prova {         public static void main(String[] args) {               int[][] dados = new int[5][];               for (int i = 0; i < 5; i++) {                    dados [i] = new int[5];                    for (int j = 0; j < 5; j++) {                        dados[i][j] = i + j;                        System.out.println(dados[i][j]);                   }                  }
      }     }
Sobre o código
Alternativas
Q2016871 Algoritmos e Estrutura de Dados
As estruturas de dados são usadas para armazenar dados de uma forma organizada. Sobre elas, é correto afirmar que 
Alternativas
Q2016340 Segurança da Informação
O ataque caracterizado pela falsificação de um endereço IP, DNS ou e-mail para ter acesso não autorizado ao sistema é
Alternativas
Q2016339 Sistemas Operacionais
Sobre o conjunto de permissões NTFS e de compartilhamento do Windows, é correto afirmar:
Alternativas
Q2016338 Redes de Computadores
De acordo com a ABNT NBR:14565:2019 para cabeamento estruturado para edifícios comerciais, o subsistema de cabeamento de backbone de edifício se estende 
Alternativas
Q2016337 Segurança da Informação
Sobre a criptografia simétrica e assimétrica, considere as afirmações a seguir.
I. Na criptografia simétrica, são utilizadas duas chaves, uma pública e a outra privada. II. Os algoritmos de criptografia assimétricos exigem maior poder de processamento, sendo mais lentos comparados aos de criptografia simétricos. III. A criptografia simétrica é utilizada, principalmente, para distribuir a chave pública de sessão. IV. Ambos os mecanismos podem ser utilizados para garantir a autenticidade de quem envia a mensagem.
Está correto o que se afirma APENAS em
Alternativas
Q2016336 Redes de Computadores
A solução de segurança intermediaria, entre um servidor de aplicação web e o usuário externo, capaz de analisar e restringir o tráfego com base no comportamento e lógica da requisição e resposta contida no cabeçalho da camada de aplicação é o
Alternativas
Q2016335 Segurança da Informação
Ao executar um software de antivírus, um técnico verificou a existência de um trojan em execução no computador. Sobre os trojans,
Alternativas
Q2016334 Arquitetura de Computadores
No contexto de sistemas de entrada e saída, uma controladora de placa de rede notifica o processador sobre um evento ocorrido por meio de
Alternativas
Q2016333 Sistemas Operacionais
Sobre gerência de memória realizada pelos sistemas operacionais, considere.
I. A MMU (Memory Management Unit) tem a função de traduzir endereços lógicos para físicos. II. A técnica de paginação divide o espaço de endereçamento lógico e memória física em partições de tamanho fixo. III. O uso de memória virtual vincula o endereço feito pelo programa com os endereços da memória secundária. IV. Os processadores utilizam os endereços virtuais para acesso à memória principal.
Está correto o que se afirma APENAS em
Alternativas
Q2016332 Sistemas Operacionais
Em um ambiente Windows, em condições ideais, um técnico executou o comando mrt. É correto afirmar que o comando
Alternativas
Respostas
81: C
82: D
83: B
84: B
85: A
86: C
87: B
88: D
89: E
90: C
91: D
92: D
93: E
94: C
95: A
96: B
97: C
98: A
99: C
100: E