Questões de Concurso Para tcm-sp

Foram encontradas 1.094 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q554369 Programação
Em Javascript, considere o trecho de código a seguir: 

function base(x)

{

      return function produto(y)

      {

           return x * y;

       }

}

var f = base(2);

var g = base(-1);

Após as duas atribuições, supondo que os valores de f e g não mudem, a avaliação da expressão

                             f(2) + g(-1)

produzirá o valor: 


Alternativas
Q554368 Arquitetura de Software
Diante da crescente demanda por automatização de processos de negócio, o gerente de desenvolvimento de sistemas de informação busca a maximização do reúso de software. A abordagem de reúso que utiliza abstrações genéricas, não incluindo detalhes de implementação, que mostram objetos abstratos e concretos e interações, é:
Alternativas
Q554367 Engenharia de Software
A documentação de requisitos pode ser feita combinando modelos e linguagem natural. A alternativa que ilustra o diagrama utilizado para documentar requisitos pela perspectiva estrutural é:
Alternativas
Q554366 Engenharia de Software
Software, assim como todos os sistemas complexos, evolui ao longo do tempo. Modelos de processos evolucionários reconhecem a natureza iterativa e incremental da maioria dos projetos de engenharia de software e são projetados para adequar mudanças. Os modelos a serem utilizados em um processo evolucionário são:
Alternativas
Q554365 Arquitetura de Computadores
Preocupado com a continuidade da execução das atividades que são apoiadas por serviços de Tecnologia da Informação (TI), o Gerente de um Datacenter quer otimizar os recursos da sua infraestrutura de TI para que esta seja capaz de:

1 – ajustar seus componentes para que a demanda computacional seja distribuída o mais rápido possível pelos seus recursos físicos; e

2 – continuar executando suas funções quando um ou mais componentes falham.

Para isso, a infraestrutura de TI deve ser capacitada, respectivamente, com: 

Alternativas
Q554364 Sistemas Operacionais
Observe o seguinte esquema de implementação de máquinas virtuais (VM) utilizando o VMware. 

                              Imagem associada para resolução da questão

Para transferir uma VM em execução de um host para outro, sem desligamento do servidor virtual e sem tempo de inatividade, é utilizado o: 


Alternativas
Q554363 Redes de Computadores
Em relação às políticas de proteção contra a perda ou destruição de dados em um Datacenter, analise as afirmativas a seguir.

I – Tecnologia de espelhamento de dados (mirroring) permite a recuperação na qual uma coleção de dados é copiada para outro site por meio de uma conexão não confiável.

II – Backups protegem os dados contra falhas de hardware, mau funcionamento de software e erros de usuários. Os dados devem ser copiados quando estão em um estado consistente.

III – Replicação de dados é a técnica empregada quando duas ou mais cópias idênticas do dado são mantidas online em discos separados, também conhecida como RAID nível 1 ou disk shadowing.

Está correto o que se afirma em: 

Alternativas
Q554362 Redes de Computadores
O Tribunal de Contas do Município de São Paulo precisa revitalizar seu Datacenter para atender a crescente demanda por espaço de armazenamento de dados digitais. Para isso, os seguintes requisitos foram definidos:

1 – os dispositivos de armazenamento devem se comunicar entre si e com os computadores por uma rede de alta velocidade (fibre channel);

2 – os dados devem ser acessados em blocos, em vez de arquivos, para se obter melhor desempenho; e

3 – a capacidade de armazenamento deve ser escalável.

Para atender esses requisitos, deve ser usada a tecnologia: 

Alternativas
Q554361 Programação
Augusto, funcionário do Tribunal de Contas do Município de São Paulo, recebeu a incumbência de desenvolver o Sistema de Gestão Integrada de Usuários, chamado SIGUser. O SIGUser deve realizar a tarefa de autenticar e autorizar os servidores nos sistemas do tribunal. O tribunal possui uma base de dados SQLServer, in loco, com informações de login e senha de usuários. Muitas vezes, faz-se necessário acessar sistemas do tribunal durante a realização de inspeções externas nas jurisdicionadas. Augusto, então, decide pelo uso do ASP.NET Identity para realização da tarefa de autenticação e autorização do SIGUser. Sobre a tecnologia ASP.NET Identity e as razões que levaram Augusto a escolhê-la, é correto afirmar que:
Alternativas
Q554360 Programação
Ao criar um projeto ASP.NET MVC, por padrão, um arquivo chamado _ViewStart.cshtml é gerado na pasta Views. Sobre o uso de ViewStart no ASP.NET MVC, é correto afirmar que:
Alternativas
Q554359 Programação
Analise o trecho de código ASP.NET MVC a seguir. 

[HttpPost, ActionName("Delete")]

[ValidateAntiForgeryToken]

public ActionResult DeleteConfirmed(decimal id)

{

     Funcionario func = db.Funcionarios.Find(id);

     db.Funcionarios.Remove(func);

     db.SaveChanges();

     return  

RedirectToAction("Index","Servidores");

}  

Sobre o retorno da instrução

return RedirectToAction("Index","Servidores");  

é correto afirmar que: 


Alternativas
Q554358 Programação
Analise o trecho de código ASP.NET MVC a seguir.

 [HttpPost, ActionName("Delete")]

[ValidateAntiForgeryToken]

public ActionResult DeleteConfirmed(decimal id)

{

     Funcionario func = db.Funcionarios.Find(id);

     db.Funcionarios.Remove(func);

     db.SaveChanges();

     return

RedirectToAction("Index","Servidores");

}

Sobre o uso da instrução [ValidateAntiForgeryToken], é correto afirmar que:



Alternativas
Q554357 Redes de Computadores
O SIP é um protocolo de controle usado para iniciar, modificar ou encerrar sessões ou chamadas multimídia entre usuários.

Após iniciar uma sessão com SIP, porém, antes de estabelecer a chamada, o agente origem realiza uma verificação para saber os tipos de codificações suportados pelo agente destino. 

Para realizar esta consulta ao agente destino, o método que deve ser utilizado no cabeçalho da mensagem SIP é:

Alternativas
Q554356 Segurança da Informação
Pedro quer enviar uma mensagem para Maria, porém o sigilo é importante nesta comunicação. Somente Maria deve ser capaz de ler a mensagem. Por outro lado, Maria precisa ter a garantia de que a mensagem foi enviada por Pedro.

Para garantir a autenticação do autor e a confidencialidade dos dados, será necessário utilizar: 

Alternativas
Q554355 Segurança da Informação
João notou que nos últimos dias passou a receber mensagens em sua caixa de entrada de correio eletrônico em que consta como remetente o seu próprio e-mail. No entanto, esses e-mails nunca foram enviados por João, que desconfia que o problema tenha relação com alguma ação de cibercriminosos.

A técnica que altera o remetente da mensagem para induzir a vítima a clicar em links maliciosos é denominada: 

Alternativas
Q554354 Redes de Computadores
Simple Mail Transfer Protocol (SMTP) é um protocolo de comunicação da Arquitetura da Internet utilizado para entregar mensagens de correio eletrônico.

Em relação aos comandos do protocolo SMTP, está correto o que se afirma em: 

Alternativas
Q554353 Redes de Computadores
Par trançado, cabo coaxial e fibra óptica são meios físicos que podem ser usados para transmitir um fluxo bruto de bits de uma máquina para outra. Em relação a esses meios de transmissão guiados, analise as afirmativas a seguir.

I - A fibra não é afetada por picos de voltagem, interferência eletromagnética ou quedas no fornecimento de energia.

II - Pares trançados possuem melhor blindagem que o cabo coaxial, e assim, podem se estender por distâncias mais longas em velocidades mais altas.

III - Uma topologia em anel é a única forma de se construir uma LAN usando fibras ópticas, porém, deve-se ter cuidado porque as fibras podem ser danificadas com facilidade se forem encurvadas demais.

Está correto o que se afirma em: 

Alternativas
Q554352 Redes de Computadores
O protocolo LDAP define um padrão de comunicação para acessar e manter serviços de diretórios que organizam informações como uma estrutura hierárquica e permite fazer pesquisas em diferentes componentes. Com relação ao protocolo LDAP, analise as afirmativas a seguir.

I - Importação e exportação de informações do LDAP bem como requisições de atualização seguem o formato LDIF, o qual é um formato de texto para troca de dados.

II - Caracteres especiais, acentos e cedilhas não podem ser utilizados nos critérios de busca das pesquisas para recuperar registros.

III - Um DN consiste de um ou mais RDNs organizados em uma estrutura hierárquica, parecida com árvore, para identificar exclusivamente uma única entrada de diretório.

Está correto o que se afirma em: 

Alternativas
Q554351 Redes de Computadores
A hora local e o avanço do tempo são informações necessárias para o funcionamento de muitas aplicações em um computador. Em uma rede de computadores ou na Internet, a indicação da hora certa também tem grande importância, pois a troca de informações entre dispositivos pode ser comprometida se os relógios de cada um deles não estiverem em sincronia.

O protocolo utilizado para sincronizar os relógios de um conjunto de computadores em redes de dados é: 

Alternativas
Q554350 Redes de Computadores
Redes locais de computadores admitem diversas topologias. Analise as características a seguir:

 I. Todos os dispositivos compartilham o meio de transmissão de maneira que, sempre que um deles envia uma mensagem, esta se propaga ao longo da rede de forma que todos os nós escutam a mensagem.

II. Em qualquer instante, no máximo uma máquina desempenha a função de mestre e pode realizar uma transmissão.

III. Um mecanismo de arbitragem para resolver conflitos precisa ser utilizado para controlar quando duas ou mais máquinas fazem uma transmissão simultaneamente.

A topologia de rede que possui essas características é:

Alternativas
Respostas
741: A
742: A
743: B
744: B
745: E
746: A
747: B
748: A
749: A
750: C
751: B
752: D
753: B
754: C
755: A
756: E
757: A
758: D
759: D
760: A