Questões de Concurso
Comentadas para analista intelectual - informática
Foram encontradas 28 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A respeito da prototipação é correto afirmar que:
A UML possui diversos diagramas, cada qual com sua finalidade, propiciando a modelagem mais adequada de um sistema de software. Dentre os diagramas previstos na UML, um deles se destaca pelas seguintes características:
I. É utilizado para indicar as comunicações dinâmicas entre objetos durante a execução de uma tarefa, mostrando a ordem temporal na qual as mensagens são enviadas entre os objetos para executar esta tarefa;
II. Pode-se utilizar o diagrama para mostrar as interações em um caso de uso ou em um cenário de um sistema de Software.
Assinale a alternativa que contenha diagrama UML que apresenta as características presentes no item I e II.
No mercado há uma série de frameworks que ajudam os desenvolvedores no processo de codificação e geração de softwares.
Assinale a alternativa que contém apenas frameworks (contendo pacotes, classes e conjunto ferramental de suporte) utilizados para desenvolver soluções em PHP.
Na programação, em alguns casos, é necessário processar arquivos contendo textos formatados e não formatados. Um padrão para armazenamento de dados formatados bastante comum é o CSV.
Tendo que estão representados os atributos: nome, idade, sexo e salário. Qual das alternativas abaixo apresenta o conteúdo de acordo com o padrão de formatação CSV?
Um sistema de gerenciamento de banco de dados (SGBD) precisa garantir a execução apropriada de transações, apesar das falhas. As falhas, por sua vez, ocorrem quando o estado do sistema não reflete mais um estado real do mundo, que o banco de dados deveria capturar, o que é chamado de estado de inconsistência. Para que as inconsistências não sejam visíveis, é necessário que o SGBD mantenha algumas propriedades das transações.
O princípio que garante que as operações da transação sejam refletidas corretamente no banco de
dados, ou que nenhuma delas se efetive, também
conhecida como “tudo ou nada” é denominada:
Analise o seguinte arquivo de configuração de um servidor DHCP.
Sobre a configuração apresentada acima, assinale
a alternativa correta.
No início da popularização da Web e até há alguns anos atrás, algumas das alternativas, mais comuns para a inserção de conteúdos dinâmicos e de multimídia em páginas Web era a utilização de controles ActiveX, tecnologia da Microsoft, a utilização de Applets Java, tecnologia atualmente da Oracle e a utilização de animações em Flash, que é um aplicativo de editoração da Adobe, que foi renomeado para Adobe Animate no ano de 2018. Hoje em dia, a utilização dessas tecnologias é desencorajada ou não está mais disponível nos navegadores modernos. A alternativa atual para a utilização de tais tipos de conteúdo é viabilizada pelo HTML5 e pelo JavaScript.
Dada a popularidade do JavaScript e a velocidade com que algumas engines, como a V8 do Google, conseguem executar código JavaScript, assinale a alternativa que contém o nome do ambiente de execução ou a tecnologia que permite a utilização do JavaScript do lado do servidor.
Pilhas são consideradas as mais simples e também as mais importantes de todas as estruturas de dados. Define-se pilha como uma coleção de objetos que são inseridos e retirados, seguindo o princípio “o último que entra é o primeiro que sai”, também conhecido como LIFO, por seu acrônimo em inglês Last-In First-Out.
A estrutura de dados pilha é uma classe “embutida” no pacote java.util de Java. A classe (I) é uma estrutura de dados que armazena objetos Java genéricos e inclui, entre outros, o método (II) para inserir o objeto no topo da pilha e o método (III) para remover o elemento no topo da pilha e o retorna.
Os itens (I), (II) e (III) são, respectivamente:
Quando uma aplicação faz uso de uma fonte de dados é essencial que se proteja as informações de conexão, como nomes de usuários e senhas, de modo que não sejam codificadas diretamente no código-fonte. Qualquer pessoa que obtiver uma cópia do código-fonte, ou eventualmente fizer uso de engenharia reversa do código compilado, poderá ter acesso às informações gerando uma vulnerabilidade de segurança em potencial, além de comprometer a manutenção do código.
O Microsoft .NET Framework disponibiliza uma forma organizada e centralizada de armazenar informações de conexão ou strings de conexão em arquivos XML de configuração do aplicativo, o que elimina a necessidade de inseri-las ao longo do código-fonte.
De acordo com o texto citado, strings de conexão em aplicativos Windows podem ser armazenadas e mantidas no elemento (I) do arquivo de configuração (II), cujo elemento-filho <add> carrega a string de conexão propriamente dita por meio do atributo (III), escrito na forma propriedade=valor.
Os itens (I), (II) e (III) são, respectivamente:
Segundo Morimoto (2009), no CIDR (Classless Inter-Domain Routing) são utilizadas máscaras de tamanho variável, conhecidas como VLSM (Variable Lenght Subnet Mask), que permitem uma flexibilidade significativa na criação das faixas de endereços IPv4. O uso de máscaras de tamanho variável implica trabalhar com endereços binários, pois a divisão pode ser feita em qualquer ponto.
Fonte: MORIMOTO, C. E. Redes: guia prático. 2. ed. Porto Alegre: Sul Editores, 2009, p. 349-350.
Considerando o endereço IP 192.168.7.53/27, podemos afirmar que o “/27”:
Tanto nas recomendações X.800 da ITU-T, quanto na RFC 2828, os ataques à segurança são classificados como ataques passivos e ataques ativos. Um ataque passivo tenta descobrir ou utilizar informações do sistema, mas não afeta seus recursos. Um ataque ativo tenta alterar os recursos do sistema ou afetar sua operação.
Com base na informação, assinale a alternativa correta.
A Computação em Nuvem tem recebido destaque em diversos meios de comunicação, e o mercado tem aderido a esse tipo solução, inclusive, com diversos de seus serviços hospedados na Nuvem.
Com relação a Computação na Nuvem é correto afirmar.
A camada de transporte no modelo TCP/IP tem a finalidade de permitir que as entidades pares de hosts de origem e de destino mantenham uma conversação. Para isto, nessa camada, são definidos dois protocolos de ponta a ponta.
O protocolo (I) é orientado a conexões e garante a entrega sem erros, fragmentando e controlando o fluxo de bytes entre o transmissor e o receptor. Já o protocolo (II) é sem conexão e não confiável, destinado a aplicações em que a entrega imediata é mais importante do que a entrega precisa.
Os itens (I) e (II) são, respectivamente:
O modelo de referência OSI é composto por 7 camadas. Em uma comunicação entre nós da rede, cada camada se comunica diretamente com a mesma camada na origem e destino. Na camada de enlace de dados, existe a preocupação com a detecção e correção de erros nas mensagens transmitidas e recebidas. Para tanto, são usadas técnicas de correção e de detecção de erros. Em enlaces sem fio, comumente são utilizados os códigos de correção de erros, enquanto em meios cabeados com cobre ou fibra, devido a taxa de erros ser mais baixa, é comum utilizar códigos de detecção de erros, como o Código de Redundância Cíclica ou CRC.
Utilizando o polinômio gerador CRC x² + x + 1, para enviar a mensagem 110100, como ficará a mensagem final a ser transmitida para o receptor?
O VMware Server é uma solução de virtualização que está disponível para plataformas Linux ou Windows. É considerada uma solução excelente de virtualização, inclusive, com baixíssimo investimento, necessitando apenas de uma equipe capacitada para instalação e configuração. Para uma solução em um servidor Linux, os comandos abaixo executam respectivamente:
$ tar -zxvf VMware-server-1.0.5-80187.tar.gz;
$ cd vmware-server-distrib;
# ./vmware-install.pl;
Ao caracterizar a relação entre educação e sociedade para as teorias não-críticas, Saviani (2018, p. 4) afirma que concebem “a educação com uma ampla margem de autonomia em face da sociedade”, cabendo-lhe “um papel decisivo na conformação da sociedade evitando sua desagregação e, mais do que isso, garantindo a construção de uma sociedade igualitária”.
Assinale a alternativa que apresenta corretamente as pedagogias que Saviani (2018) define como teorias não-críticas.