Questões de Concurso Comentadas para analista - tecnologia da informação

Foram encontradas 2.417 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2919837 Arquitetura de Software

Há diferentes algoritmos de criptografia que podem ser utilizados para oferecer segurança nas comunicações em redes de computadores. Sobre os algoritmos de criptografia, considere as afirmativas a seguir.


I. O algoritmo DES (Data Encryption Standard) não é considerado seguro em sua forma original.

II. O algoritmo AES (Advanced Encryption Standard) é um algoritmo de chave simétrica.

III. O algoritmo RSA (Rivest, Shamir, Adleman) é um algoritmo de chave pública bastante seguro.

IV. Os algoritmos de criptografia de chave simétrica manipulam chaves públicas e privadas.


Assinale a alternativa correta.

Alternativas
Q2919833 Arquitetura de Software

O padrão IEEE 802.3 (Ethernet) é um dos mais utilizados em todo o mundo para a construção de redes de computadores.


Sobre o Ethernet, assinale a alternativa correta

Alternativas
Q2919785 Arquitetura de Software

Considerando a organização em camadas do modelo de referência OSI e da arquitetura TCP/IP, assinale a alternativa correta.

Alternativas
Q2919784 Arquitetura de Software

De acordo com os diagramas que seguem o Unified Modeling Language (UML), o Diagrama de Sequência (Interação) deve

Alternativas
Q2919783 Arquitetura de Software

Considerando a utilização da Structured Query Language (SQL), versão SQL-1999, assinale a alternativa que apresenta, corretamente, a sintaxe para a obtenção de todos os funcionários, independentemente de terem ou não tarefas

Alternativas
Q2919781 Arquitetura de Software

Sobre a arquitetura de aplicações Web e o padrão MVC (Model-View-Controller), assinale a alternativa correta.

Alternativas
Q2919780 Arquitetura de Software

Sobre os elementos da linguagem HTML, considere as afirmativas a seguir.


I. O atributo action do elemento FORM é utilizado para determinar qual método do protocolo HTTP será utilizado para enviar os dados do usuário ao servidor.

II. O elemento TR é utilizado para definir uma linha em uma tabela, podendo conter elementos TH e TD.

III. Os elementos OL, UL e DL são empregados, respectivamente, para especificar listas ordenadas, listas desordenadas e listas de definição.

IV. O elemento INPUT é invisível na apresentação do formulário pelo navegador quando seu atributo type contém a palavra hidden.


Assinale a alternativa correta

Alternativas
Q2919779 Arquitetura de Software

Com base nos conhecimentos sobre o Eclipse para desenvolvimento Java na versão Juno, considere as afirmativas a seguir.


I. É possível verificar quais as versões disponíveis de JREs que, atualmente, estão instaladas no computador, através do menu Window>Preferences>Java>InstalledJREs.

II. A opção Refactor>Rename é uma boa forma de renomear elementos Java, pois permite alterar a estrutura do código, sem modificar a sua semântica.

III. Para a criação de um arquivo do tipo JAR através do Eclipse, é necessário acessar o menu File>Export>Java>JAR File e escolher as opções desejadas.

IV. O modo Debug>Breakpoints View exibe informações sobre as variáveis associadas com o quadro de pilha (Stack Frame) selecionado sem Debug View.


Assinale a alternativa correta.

Alternativas
Q2919777 Arquitetura de Software

Sobre a linguagem de programação Java, assinale a alternativa correta.

Alternativas
Q2919776 Arquitetura de Software

Durante o processo de desenvolvimento de um programa, é muito difícil conseguir prever todas as possíveis exceções e erros que a aplicação possa gerar, mas linguagens modernas como o Java oferecem ótimos recursos para o tratamento de falhas.


Sobre o tratamento de exceções em Java, assinale a alternativa correta.

Alternativas
Q2919775 Arquitetura de Software

A orientação a objetos foi adotada como sendo o paradigma oficial da maioria das linguagens de programação mais recentes. Tomando por base os conceitos da orientação a objetos, atribua V (verdadeiro) ou F (falso) às afirmativas a seguir.


( ) Na programação orientada a objetos, é correto dizer que o comportamento de um objeto afeta o seu estado, assim como o seu estado afeta o seu comportamento.

( ) O principal objetivo de um método Acessor (Acessador ou Getter) é o de alterar o valor de um atributo privado.

( ) A sobrecarga de métodos ocorre quando um método é encontrado, tanto na superclasse quanto na subclasse, com o mesmo nome, tipo de retorno e número de parâmetros.

( ) Uma classe pode herdar variáveis de instância e métodos de uma superclasse abstrata.

( ) A herança permite garantir que todas as classes agrupadas sob um certo supertipo tenham todos os métodos que o supertipo tem.


Assinale a alternativa que contém, de cima para baixo, a sequência correta.

Alternativas
Q2919774 Arquitetura de Software

O método sort a seguir, escrito na linguagem Java, utiliza um método de classificação para ordenar

vetores de números inteiros.


void sort (int v[]){

for (int i=0; i<v.length-1; i++){

int pm=i;

for (int j=i+1; j<v.length;j++)

if (v[j]<v[pm])pm=j;

int temp=v[i];

v[i]=v[pm];

v[pm]=temp;

}

}



Assinale a alternativa que contém o método de classificação que corresponde ao padrão de comportamento do método sort.

Alternativas
Q2919773 Arquitetura de Software

Sobre as estruturas de dados clássicas e seus algoritmos, atribua V (verdadeiro) ou F (falso) às afirmativas a seguir.


( ) A disciplina de acesso da estrutura de dados Pilha determina que o último elemento inserido no conjunto deva ser o primeiro a ser removido.

( ) A implementação de lista utilizando alocação sequencial dos elementos, comparada à alocação encadeada, necessita de mais espaço de armazenamento por elemento do conjunto.

( ) A pesquisa sequencial é mais eficiente que a pesquisa binária para busca de elementos em listas ordenadas implementadas com alocação sequencial dos elementos.

( ) As estruturas de dados PilhaeFila podem ser implementadas utilizando tanto abordagens baseadas na alocação sequencial quanto na alocação encadeada dos elementos.

( ) A inserção de um elemento no início de uma lista duplamente encadeada implica no deslocamento dos elementos já existentes na memória.


Assinale a alternativa que contém, de cima para baixo, a sequência correta.

Alternativas
Q2919772 Arquitetura de Software

Com relação à construção de algoritmos, considere as afirmativas a seguir.


I. Na passagem por referência, o valor da variável passada como parâmetro pode ser alterado.

II. Funções recursivas podem demandar mais tempo de execução do que as não recursivas.

III. Estruturas alocadas estaticamente são mais rápidas que estruturas alocadas dinamicamente.

IV. Variáveis globais deixam a execução do programa mais rápida.


Assinale a alternativa correta

Alternativas
Q2919771 Arquitetura de Software

Considere o pseudocódigo a seguir.


inteiro f (inteiro n)

{

se(n = 1)

{

retorne 1;

}

senao

{

se(n = 0)

{

retorne 0;

}

senao

{

retorne f(n-1)+f(n-2);

}

}

}


Em relação a esse pseudocódigo, atribua V (verdadeiro) ou F (valso) às afirmativas a seguir.


( ) A função é recursiva.

( ) Se n for 4, a função será chamada 8 vezes.

( ) Se f for chamada com n = 3, irá retornar o valor 2.

( ) Se n for 3, a função será chamada 5 vezes.

( ) Se f for chamada com n = 5, irá retornar o valor 3.


Assinale a alternativa que contém, de cima para baixo, a sequência correta.

Alternativas
Q2919770 Arquitetura de Software

Se os números em base decimal 77 e 56 forem convertidos em binários e, em seguida, seja aplicada a eles a operação lógica AND bit a bit, obter-se-á um outro número binário.


Assinale a alternativa que apresenta, corretamente, o valor em base decimal do número binário obtido.

Alternativas
Q2919768 Arquitetura de Software

Assinale a alternativa que apresenta, corretamente, a representação na base 2 (binária) do número em base 16 (hexadecimal) FACA.

Alternativas
Q2870006 Arquitetura de Software

Sobre a configuração de balanceamento de carga com servidor de aplicação JBOSS EAP 7, considere as seguintes afirmativas:

1. No balanceador mod_cluster, o protocolo AJP é opcional.

2. AJP é um protocolo que estende o TCP/IP, baseando-se em REST para conectar nodos JBOSS e efetuar o balanceamento de carga.

3. Uma das vantagens do balanceador mod_jk é a detecção automática de deploy/undeploy de aplicações nos nodos.

4. Com o balanceador mod_cluster, consegue-se automaticamente detectar os nodos, por meio da notificação de eventos do ciclo de vida dos servidores.

Assinale a alternativa correta.

Alternativas
Q2870003 Arquitetura de Software

A Instrução Normativa nº 01, de 4 de abril de 2019, do Ministério da Economia, dispõe sobre o processo de contratação de soluções de Tecnologia da Informação e Comunicação (TIC) pelos órgãos e entidades integrantes do Sistema de Administração dos Recursos de Tecnologia da Informação (SISP) do Poder Executivo Federal. Sobre o assunto, considere as seguintes afirmativas:

1. As contratações devem seguir as seguintes fases: Planejamento da Contratação, Seleção do Fornecedor e Gestão do Contrato.

2. O Termo de Referência ou Projeto Básico deve conter as estimativas de preços da contratação e o modelo de execução e gestão do contrato.

3. A fase de seleção do fornecedor é conduzida pela Área de Licitações.

4. É obrigatória a execução de todas as etapas da fase de Planejamento da Contratação, independentemente do tipo de contratação.

Assinale a alternativa correta.

Alternativas
Q2870000 Arquitetura de Software

Estabelecido há algum tempo no negócio de Food Truck, o TI-Truck precisa fazer uma análise estratégica para decidir onde investir e detectar pontos-chave de seu empreendimento, objetivando o sucesso e a continuidade dos serviços. Assim, o dono do TI-Truck, decidindo fazer uma análise SWOT, identificou os elementos e precisa inseri-los na matriz. Os elementos encontrados são: (1) Situação econômica do Brasil; (2) Apoio financeiro por parte de investidores; (3) Preços acessíveis; e (4) Falta de divulgação dos produtos.

Assinale a alternativa que classifica os elementos encontrados, correspondendo-os na Matriz SWOT.

Alternativas
Respostas
1: D
2: E
3: B
4: E
5: C
6: B
7: E
8: D
9: A
10: C
11: C
12: E
13: C
14: D
15: B
16: A
17: B
18: B
19: E
20: A