Questões de Concurso Para semad

Foram encontradas 220 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q819469 Programação

Uma empresa do ramo de administração de estacionamentos utiliza arquivos XML para processar dados relativos à entrada e saída de veículois dos locais que administra. Um dos elementos presentes nesses arquivos XML é usado para registrar a placa de um determinado veículo. Por exemplo, caso um veículo, cuja placa seja XPY1234, entre em um dos estacionamentos da empresa, o sistema de administração irá gerar um arquivo XML contendo, além da placa do veículo, a data e a hora de entrada desse veículo no estacionamento.

O texto abaixo exibe o arquivo XMLgerado:

Imagem associada para resolução da questão

Qual definição de tipo simples deve estar presente em um XML Schema para que as placas de carros emplacados no Brasil (3 letras seguidas por 4 dígitos decimais) sejam devidamente validadas?

Alternativas
Q819468 Programação

Observe as seguintes afirmativas sobre o empacotamento de aplicações na arquitetura Java EE.

I. Um descritor de implantação (deployment descriptor) é um documento XML que descreve as configurações de implantação de uma aplicação, de um módulo ou de um componente.

II. Existem três tipos de descritores de implantação: Java EE, EJB e runtime.

III. Módulos EJB são empacotados como arquivos JAR com a extensão (web archive ).

Em relação às afirmativas acima, está(ão) correta(s) apenas:

Alternativas
Q819467 Programação

Sejam as seguintes classes Java, que ocupam arquivos distintos:

Imagem associada para resolução da questão

O que será exibido no console, quando o método main() for executado?

Alternativas
Q819466 Programação

Sejam as seguintes classes e interfaces Java, que ocupam arquivos distintos:

Imagem associada para resolução da questão

Qual comando presente no método main() produz um ERRO de compilação?

Alternativas
Q819465 Programação

Um programador desenvolveu uma biblioteca de funções na linguagem C para implementar algumas estruturas de dados usadas habitualmente. No caso da estrutura de dados pilha, o programador criou as seguintes funções, cujos cabeçalhos encontram-se no arquivo pilha.h:

Pilha *pilha_cria(void);

void pilha_push(Pilha *p,int v);

int pilha_pop(Pilha *p);

int pilha_vazia(Pilha *p);

Outro programador da mesma equipe resolveu testar as funções existentes nessa biblioteca de estruturas de dados. Para tal, escreveu o seguinte programa C:

#include<stdio.h>

#include"pilha.h"

Imagem associada para resolução da questão

O que será exibido no console, quando a função main() for executada?
Alternativas
Q819464 Redes de Computadores

O administrador de uma rede com 9 estações, ligadas diretamente a um switch de nível 2 (com interfaces IEEE 802.3), configurou 3 VLANs (com 3 estações em cada uma delas).

Pode-se dizer que, nessa rede, o número de domínios de colisão e o de domínios de difusão (broadcast ) são, respectivamente:

Alternativas
Q819463 Redes de Computadores
Qual é o endereço de broadcast em uma rede que usa IPv4 com endereço 192.168.144.176 e máscara 255.255.255.240? 
Alternativas
Q819462 Redes de Computadores
Na arquitetura de protocolos da Internet, o protocolo que oferece um serviço fim a fim confiável e orientado à conexão é o:
Alternativas
Q819461 Redes de Computadores
Dentre os vários equipamentos de interconexão de redes, aquele que opera com protocolos das camadas Física e MAC é o(a):
Alternativas
Q819460 Redes de Computadores
A quais camadas do Modelo OSI pertencem as camadas e subcamadas da arquitetura IEEE 802?
Alternativas
Q819459 Redes de Computadores
O arquivo de configuração do sendmail utilizado para listar endereços de hosts autorizados a solicitar a entrega de mensagens para outros domínios (relay ) sem precisar fazer autenticação é o:
Alternativas
Q819458 Redes de Computadores
O protocolo utilizado no IPSec para formar uma rede privada virtual (VPN) em modo túnel é o:
Alternativas
Q819457 Redes de Computadores
A descrição dos objetos de informação de gerenciamento disponíveis para consulta na MIB (Management Information Base ) do agente SNMP (Simple Network Management Protocol ) deve ser feita em:
Alternativas
Q819456 Segurança da Informação
O certificado digital é um documento que atesta a associação de uma entidade (estação ou usuário) à sua chave:
Alternativas
Q819455 Segurança da Informação
O 3DES (Triple DES – Digital Encryption Standard) é um exemplo de algoritmo de criptografia:
Alternativas
Q819454 Redes de Computadores
Um dos pontos mais importantes da política de segurança de redes é o controle de acesso dos computadores autorizados com o uso do padrão IEEE:
Alternativas
Q819453 Segurança da Informação
Os arquivos armazenados no NTFS (New Technology File System) podem ser criptografados pelo filter driver chamado:
Alternativas
Q819452 Sistemas Operacionais
Um processo em execução pode ser interrompido pelo sistema operacional, quando a política adotada tem base no escalonamento:
Alternativas
Q819451 Sistemas Operacionais
Para mudar as permissões de acesso de um arquivo no sistema de arquivos ext3, o usuário do sistema Linux deve usar o comando:
Alternativas
Q819450 Sistemas Operacionais
As senhas dos usuários do sistema Linux são armazenadas na forma de hash no arquivo:
Alternativas
Respostas
1: B
2: A
3: C
4: D
5: B
6: A
7: D
8: C
9: C
10: B
11: B
12: A
13: D
14: C
15: D
16: B
17: A
18: C
19: A
20: B