Questões de Concurso
Comentadas para analista de tecnologia da informação - desenvolvimento
Foram encontradas 288 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Em relação a hashes criptográficos, é CORRETO afirmar que
I. podem ser usados para verificar se um arquivo foi corretamente transferido.
II. dependem de uma chave secreta.
III. podem ser facilmente previstos a partir de um trecho da entrada.
IV. executam cifragem e decifragem de um conteúdo qualquer, efetivamente protegendo os dados.
V. a saída pode variar de tamanho em função da entrada.
Está(ão) CORRETA(S) apenas
O protocolo CSMA/CD pode ser empregado em redes baseadas na tecnologia ethernet. Neste contexto, analise as alternativas a seguir.
I. No modelo OSI, está acima da camada 3.
II. É fundamental para a segurança de dados por fornecer um canal virtual seguro de comunicação.
III. Controla o acesso ao meio de comunicação e é capaz de monitorar o canal e detectar colisões.
IV. Usa sofisticadas técnicas matemáticas para gerar chaves baseadas em números primos enormes.
V. É uma melhoria do protocolo CSMA, criado anteriormente, e consegue reduzir o tempo de transmissão em alguns casos comuns.
Estão CORRETAS apenas
I. Técnica que trabalha diretamente sobre o código fonte do componente de software para avaliar aspectos tais como: teste de condição, teste de fluxo de dados, teste de ciclos, teste de caminhos lógicos, códigos nunca executados.
II. Testa um componente isolado ou classe do sistema.
III. Testa se um ou mais componentes combinados funcionam de maneira satisfatória.
IV. Teste focado na experiência do usuário, consistência da interface, layout, acesso às funcionalidades, etc.
V. Reteste de um sistema ou componente para verificar se alguma modificação recente causou algum efeito indesejado e para certificar que o sistema ainda atende aos requisitos.
As técnicas de testes citadas acima são, respectivamente,
Considerando a utilização da ferramenta de controle de versão GIT, pode-se afirmar que
I. tudo no Git tem seu checksum (valor para verificação de integridade) calculado antes que seja armazenado e então passa a ser referenciado pelo checksum. Isso significa que é impossível mudar o conteúdo de qualquer arquivo ou diretório sem que o Git tenha conhecimento.
II. caso você esteja iniciando o monitoramento de um projeto existente com Git, você precisa ir para o diretório do projeto e digitar: git init
III. git faz com que seus arquivos sempre estejam em um dos três estados fundamentais: consolidado (committed), baixado (downloaded) e preparado (staged).
IV. você clona um repositório com o comando git clone [url] . Por exemplo, caso você queria clonar a biblioteca Git do Ruby chamada Grit, você pode fazê-lo da seguinte forma: git clone git://github.com/schacon/grit.git
V. o comando git checkout baixa o código mais atual da linha master do repositório.
Estão CORRETAS apenas as afirmações constantes nos itens
Julgue as seguintes afirmações a respeito do HTML5.
I. O elemento <DIV> foi removido no HTML5.
II. Para declarar que a página HTML está utilizando a especificação do HTML5, basta colocar no topo do documento a declaração: <!DOCTYPE html5 here>
III. Foram adicionados novos elementos semânticos no HTML5 como <header>, <footer>,<article>, and <section>.
IV. Não é possível que o programador adicione novos elementos noHTML5.
V. Foram adicionados novos elementos gráficos como <svg> and <canvas>.
Estão CORRETAS apenas as afirmações constantes nos itens
TEXTO 03
DRONES
Já contei que, morando na Califórnia na época da Segunda Guerra Mundial, com 7 anos de idade e influenciado pelo noticiário e pelo clima de guerra, comecei a matar alemães e japoneses imaginários nos meus jogos solitários com tanta fúria que meu pai se preocupou. Fui levado a um médico, que me contou que as tropas aliadas estavam fazendo um bom trabalho matando inimigo e não precisavam da minha ajuda, pelo menos não tão entusiasmada. Embora não tenha parado com os massacres, o resultado do episódio foi que me tornei um pacifista para o resto da vida. Mas meu maior problema então, aos 7 anos, era a qualidade do armamento com que contava para minhas missões no Norte da África e nas selvas do Pacífico. Minha metralhadora era uma réplica perfeita de uma metralhadora de verdade, mas não disparava balas, só fazia barulho. Meu capacete era igual aos capacetes do exército americano, mas para criança. Minha pistola 45 só serviria para assustar o inimigo – também não disparava balas reais. Ah, se eu tivesse um lança-chamas que lançasse chamas. Uma bazuca. Um tanque. Um avião! Os alemães e os japoneses teriam se rendido muito mais cedo.
Tenho visto anúncios de “drones” que podem ser comprados por qualquer um. Imagino que sejam iguais aos que estão sendo usados no Oriente Médio, para escolher alvos e guiar mísseis. Há tempo que qualquer um pode comprar armas de guerra reais, mas esta é a primeira vez que uma arma com a sofisticação letal do “drone” – a arma do futuro, da guerra teleguiada, do combate por painéis de controle, o máximo de estragos com o mínimo de risco – é oferecido ao público como um 45 de plástico.
Claro que “drone” não é só para guerra. Serve para espiar o quintal do vizinho, até para entrar pela janela e assustar a vizinha no banho. Pode-se pensar – por exemplo – numa versão atualizada de Romeu e Julieta: Julieta na sua sacada no vigésimo andar recebe a visita do “drone” controlado por Romeu a quilômetros de distância. Nada poético, é verdade. Mas o que sobrou de poético hoje em dia?
O fato é que, com um “drone” em casa, você está equipado como um exército moderno. Ah, eu com um “drone” nos meus 7 anos...
(VERÍSSIMO, Luís Fernando.
Disponível emhttp://cultura.estadao.com.br/noticias/geral,drones,1821053. Acesso em: 02/02/2016.)
Observe os trechos, retirados do 1° parágrafo, abaixo.
Trecho 1: Minha metralhadora [...], mas não disparava balas, só fazia barulho.
Trecho 2: Meu capacete [...], mas para criança.
Trecho 3: Minha pistola 45 [...] – também não disparava balas reais.
Trecho 4: Embora não tenha parado com os massacres.
Analise as proposições acerca dos trechos acima.
I. No trecho 1, a conjunção destacada desempenha uma função de oposição, diferente daquela destacada no trecho 2.
II. Se, no trecho 4, substituíssemos “embora” por “considerando que”, não haveria mudança de sentido no texto.
III. Em todos os trechos, todas as expressões destacadas desempenham a mesma função de oposição.
IV. No trecho 3, se substituíssemos a expressão destacada por “contudo”, não haveria mudança de sentido.
V. No trecho 3, a expressão em destaque desempenha uma função de adição e poderia ser substituído por “nem” sem alteração de sentido.
A alternativa que contém apenas as proposições CORRETAS é
Data Warehouse
Em um ambiente de Suporte à Decisão baseado em Data Warehouse, os esquemas de dados são geralmente criados através da técnica de projeto lógico conhecida como modelagem dimensional. Os esquemas produzidos com essa abordagem são genericamente conhecidos como Esquemas em Estrela. Qual das seguintes afirmações não representa uma característica de um Esquema em Estrela?
Em relação aos conceitos de linguagem SQL, avalie as afirmações abaixo:
I. São exemplos de DCL (Linguagem de Controle de Dados): grant e revoke.
II. São exemplos de DML (Linguagem de Manipulação de Dados): select, insert, update e drop.
III. São exemplos de DDL (Linguagem de Definição de Dados): create user, alter table e delete table.
Em relação aos ambientes de desenvolvimento de software, analise as afirmativas abaixo.
I. O XCode é o ambiente de desenvolvimento da Apple e permite trabalhar com as linguagens Swift e C#.
II. O ambiente Eclipse suporta diversas linguagens de programação, tais como, Java, C/C++, AspectJ e PHP.
III. O ambiente NetBeans é gratuito, porém com código fechado.
IV. O Visual Studio suporta diversas linguagens de programação, tais como, C#, C++, F#, Python e Visual Basic.
De acordo com as afirmativas, marque a alternativa CORRETA: