Questões de Concurso
Comentadas para perito criminal - informática
Foram encontradas 243 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Acerca das infraestruras de aplicação web (Web application framework), considere as afirmações.
1) É uma infraestrutura de software que é projetada para apoiar o desenvolvimento de websites dinâmicos, aplicações web e serviços web.
2) Usualmente baseada num arquitetura de três níveis (three-tier architecture) onde as aplicações são estruturadas em rês níveis físicos: cliente, aplicação e banco de dados (relacional).
3) Muitos seguem o padrão arquitetural Modelo Visão Controlador (MVC) para separar o modelo de dados com as regras de negócio da interface do usuário. Isto geralmente é considerado uma boa prática uma vez que modulariza o código, promove reutilização de código e permite que várias interfaces sejam aplicadas.
Está(ão) correta(s):
Acerca dos Sistemas Integrados de Gestão Empresarial (SIGE ou SIG), do inglês Enterprise Resource Planning (ERP), analise as seguinte afirmações:
1) ERP é um conjunto de sistemas que tem como objetivo agregar e estabelecer relações de informação entre todas as áreas de uma companhia.
2) Os sistemas ERP são compostos por uma base de dados única e por módulos que suportam diversas atividades das empresas. Os dados utilizados por um módulo são armazenados na base de dados central para serem manipulados por outros módulos.
3) São exemplos de ERP: Sistema Integrado de Banco de Dados (SIBD), Sistema de Gerenciamento de Banco de Dados (SGDB) e Sistema de Apoio a Decisão (SAD).
Está(ão) correta(s):
Em relação às tecnologias de middleware baseadas na metáfora de filas (message and queuing middleware), analise as afirmativas abaixo.
1) É possível filtrar as mensagens antes do seu processamento;
2) É possível enviar mensagens mesmo na presença de falhas na rede;
3) É possível enviar mensagens para vários destinatários;
Está(ão) correta(s):
Com relação à linguagem de programação Java, analise as proposições abaixo.
1) Para declarar uma classe como subclasse de outra usamos a instrução extends.
2) A instrução usada para fazer referência a métodos e variáveis de uma superclasse é this.
3) A instrução usada para transformar uma variável em uma variável de classe é static.
4) Java não é uma linguagem puramente orientada a objetos como Ruby ou SmallTalk.
Estão corretas:
Utilizando a Tecnologia de transmissão de voz sobre o protocolo IP (VoIP), as empresas podem economizar custos de chamadas telefônicas entre filiais e matriz, uma vez que elas já estejam interligadas através de uma rede de dados. Considere as afirmativas sobre a tecnologia VoIP:
1) Três abordagens gerais para a convergência de voz e dados são: Voice over ATM, Voice over Frame Relay e Voice over IP.
2) Com a tecnologia VoIP, os dados, a voz e vídeos podem ser transmitidos pela mesma rede baseada em protocolo IP, unificando a infra-estrutura de rede.
3) VoIP é totalmente compatível com todos os modelos de PABX do mercado, evitando aquisições ou UpGrade dos equipamentos existentes.
4) O algoritmo CS-ACELP é um dos algoritmos mais predominantes em VoIP para criptografar transmissão de voz.
5) A tecnologia VoIP usa um método de conectar ligações muito confiável – mas de certa forma ineficiente - conhecido como comutação de circuitos.
Está(ão) correta(s), apenas:
Com respeito à arquitetura e operação de redes privadas virtuais (VPN) baseadas em MPLS, julgue os itens a seguir.
1) Uma tabela VPN routing and forwarding (VRF) é um elemento chave na tecnologia MPLS VPN. Uma VPN VRF é uma instância de tabela de roteamento e mais do que uma VRF pode existir numa roteador PE (Provider Edge). Uma VPN pode conter uma ou mais VRFs numa PE.
2) Numa VPN de camada 2, MPLS é utilizado para passar dados da camada 2 (como Ethernet frames ou células ATM) por um túnel em uma rede de roteadores MPLS.
3) O principal serviço do MPLS é o serviço de VPN, e normalmente usam a topologia lógica Full-mesh ou Hub and Spoke. Os dois principais serviços do MPLS VPN são o VPN de camada 3 e VPN de camada 2.
4) Numa VPN a Topologia lógica Full-Mesh é normalmente utilizada quando se deseja implementer um nível de segurança maior, forçando o tráfego entre filiais a passar pela matriz.
Está(ão) correta(s):
Acerca do conceito Qualidade de serviço (QoS):
1) A partir da inserção do cabeçalho MPLS no pacote IP, a comutação de rótulos presente nas redes MPLS visa permitir roteamento rápido concomitantemente com qualidade de serviço.
2) O 802.11e agrega qualidade de serviço (QoS) às redes IEEE 802.11.
3) Uma rede ou serviço baseado no modelo Best-Effort suporta QoS.
4) Telnet, FTP, email e navegação na web (web browsing) podem funcionar satisfatoriamente sem as garantias do QoS.
5) RTP especifica uma estrutura de pacotes que transportam dados de aúdio e vídeo (RFC 1889) com QoS.
Estão corretas, apenas:
Sobre os tipos e topologias de rede, julgue as seguintes afirmações.
1) A topologia de uma rede de comunicação referese à forma como os enlaces físicos e os nós de comutação estão organizados, determinado os caminhos físicos existentes e utilizáveis entre quaisquer pares de estações conectadas a essa rede.
2) Na Topologia em Anel procura-se diminuir ao máximo o tipo de ligação utilizada. Dessa forma , utiliza-se, em geral, ligações ponto a ponto que operam num único sentido de transmissão (ligações simplex) fazendo com que o anel apresente uma orientação ou sentido único de transmissão. Uma mensagem deverá circular pelo anel até que chegue ao módulo de destino, sendo passada de estação em estação, obedecendo ao sentido definido pelo anel.
3) As redes podem caracterizar-se quanto à sua dispersão geográfica em três tipos principais que são LAN (Local Area Network) , MAN (Metropolitan Area Network), WAN (Wide Area Network) e WWAN (Worldwide Area Network).
Está(ão) correta(s):
Com relação a redes de comunicação dados, julgue os itens a seguir.
1) No modelo OSI, a camada de enlace tem por finalidade entregar à camada de transporte um canal livre de erros..
2) A principal tarefa da camanda de enlace de dados é transformar um canal de transmissão bruto em uma linha que pareça livre de erros de transmissão não detectados para a camada de rede.
3) A camada de transporte é uma das camadas do Modelo OSI responsável por pegar os dados enviados pela camada de Sessão e dividi-los em pacotes que serão transmitidos pela rede, ou melhor dizendo, repassados para a camada de rede. No receptor, a camada de Transporte é responsável por pegar os pacotes recebidos da camada de Rede e remontar o dado original para enviá-lo à camada de sessão.
4) A camada de ligação de dados também é conhecida como camada de enlace ou link de dados. Esta camada detecta e, opcionalmente, corrige erros que possam acontecer no nível físico. É responsável pela transmissão e recepção (delimitação) de quadros e pelo controle de fluxo. Ela também estabelece um protocolo de comunicação entre sistemas diretamente conectados.
Estão corretas:
Acerca de projeto e modelagem de banco de dados, analise as afirmações abaixo.
1) Um modelo conceitual é uma descrição do banco de dados de forma indepen- dente de implementação em um SGBD. O modelo conceitual registra que da- dos podem aparecer no banco de dados, mas não registra como estes dados estão armazenados a nível de SGBD.
2) O esquema conceitual de banco de dados inclui descrições detalhadas dos tipos de entidades, relacionamentos e restrições, as quais são expressas utilizando conceitos do modelo de dados de alto nível.
3) O projeto de um banco de dados é realizado segundo as fases Modelagem Conceitual, Projeto Lógico, Projeto Operacional.
Está(ão) correta(s):
No que concerne os componentes de um computador, considere as afirmações abaixo.
1) Um processador CISC reconhece centenas de instruções complexas, por isso é mais rápido que um processador RISC.
2) Um processador RISC reconhece um conjunto limitado de instruções. As instruções não contempladas são executadas como combinações das existentes.
3) A memória do tipo SRAM é extremamente rápida e, embora volátil, só perde seu conteúdo se a máquina for desligada, não exigindo que a CPU renove seu conteúdo continuamente.
4) Uma célula de memória é a menor unidade endereçável no computador. O termo palavra é usado para designar a quantidade de bits que pode ser armazenada em cada célula. Então, em uma máquina de 16 bits, cada célula da memória principal armazena 2 bytes.
5) Em uma máquina pipeline, a execução de uma instrução é dividida em diferentes estágios de modo que cada um deles seja manipulado por partes de hardware específicas.
Estão corretas:
A execução de um programa retornou um erro de acesso a memória de endereço 567. Considere as afirmações sobre conversão entre bases:
1) Se 765 estiver na base hexadecimal, em binário é 11101100101.
2) Se 765 estiver na base octal, em binário é 111110101.
3) A soma do decimal correspondente ao binário da afirmação 1 com o o decima do binário da afirmação 2, é igual ao dobro do decimal 765.
Está(ão) correta(s):