Questões de Concurso Comentadas para perito criminal - informática

Foram encontradas 248 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q856823 Segurança da Informação
Dois dos algoritmos mais conhecidos para verificar a autenticidade de assinaturas são:
Alternativas
Q856822 Arquitetura de Software

Acerca das infraestruras de aplicação web (Web application framework), considere as afirmações.


1) É uma infraestrutura de software que é projetada para apoiar o desenvolvimento de websites dinâmicos, aplicações web e serviços web.

2) Usualmente baseada num arquitetura de três níveis (three-tier architecture) onde as aplicações são estruturadas em rês níveis físicos: cliente, aplicação e banco de dados (relacional).

3) Muitos seguem o padrão arquitetural Modelo Visão Controlador (MVC) para separar o modelo de dados com as regras de negócio da interface do usuário. Isto geralmente é considerado uma boa prática uma vez que modulariza o código, promove reutilização de código e permite que várias interfaces sejam aplicadas.


Está(ão) correta(s):

Alternativas
Q856821 Arquitetura de Software

Acerca dos Sistemas Integrados de Gestão Empresarial (SIGE ou SIG), do inglês Enterprise Resource Planning (ERP), analise as seguinte afirmações:


1) ERP é um conjunto de sistemas que tem como objetivo agregar e estabelecer relações de informação entre todas as áreas de uma companhia.

2) Os sistemas ERP são compostos por uma base de dados única e por módulos que suportam diversas atividades das empresas. Os dados utilizados por um módulo são armazenados na base de dados central para serem manipulados por outros módulos.

3) São exemplos de ERP: Sistema Integrado de Banco de Dados (SIBD), Sistema de Gerenciamento de Banco de Dados (SGDB) e Sistema de Apoio a Decisão (SAD).


Está(ão) correta(s):

Alternativas
Q856818 Redes de Computadores

Em relação às tecnologias de middleware baseadas na metáfora de filas (message and queuing middleware), analise as afirmativas abaixo.


1) É possível filtrar as mensagens antes do seu processamento;

2) É possível enviar mensagens mesmo na presença de falhas na rede;

3) É possível enviar mensagens para vários destinatários;


Está(ão) correta(s):

Alternativas
Q856815 Programação

Com relação à linguagem de programação Java, analise as proposições abaixo.


1) Para declarar uma classe como subclasse de outra usamos a instrução extends.

2) A instrução usada para fazer referência a métodos e variáveis de uma superclasse é this.

3) A instrução usada para transformar uma variável em uma variável de classe é static.

4) Java não é uma linguagem puramente orientada a objetos como Ruby ou SmallTalk.


Estão corretas:

Alternativas
Respostas
166: A
167: C
168: B
169: E
170: C