Questões de Concurso Para câmara de campinas - sp

Foram encontradas 248 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2566876 Redes de Computadores

Um pacote de rede capturado pela ferramenta Wireshark é apresentado da seguinte maneira: 


Imagem associada para resolução da questão


Sabe-se que se trata da terceira etapa do three-way handshake de uma conexão TCP e que esse pacote foi capturado na mesma rede local do host 10.10.1.4.



Com base nessas informações e considerando os números de portas padrões da Internet, pode-se concluir que

Alternativas
Q2566875 Redes de Computadores
No protocolo SIP, a mensagem de requisição do tipo INFO
Alternativas
Q2566874 Redes de Computadores
Assinale a alternativa correta relacionada com a Gigabit Ethernet.
Alternativas
Q2566873 Segurança da Informação
Senhas são comumente armazenadas em arquivos e bancos de dados na forma de hashes criptográficos. Uma prática que corresponde a uma defesa efetiva contra ataques baseados em tabelas de hashes pré-calculadas para a obtenção de senhas é
Alternativas
Q2566872 Redes de Computadores
Assinale a alternativa correta sobre RAID.
Alternativas
Q2566871 Sistemas Operacionais
No sistema operacional Linux, o seguinte shell script para bash verifica se alguns servidores na rede estão ativos por meio do comando ping.
Imagem associada para resolução da questão



Com base no código apresentado, os nomes dos servidores que são testados durante a execução do script são exclusivamente:
Alternativas
Q2566870 Sistemas Operacionais
Em um sistema operacional Ubuntu, o arquivo script.sh não possui nenhuma permissão habilitada para nenhum usuário.

Assinale a alternativa que apresenta um comando equivalente, no sentido de alterar as permissões do arquivo, ao comando chmod u=rx script.sh.
Alternativas
Q2566869 Sistemas Operacionais
O sistema operacional Windows 10, em sua configuração padrão, permite que se analise o seu desempenho por meio de recursos nele presentes. Um desses recursos é denominado Monitor de Recursos, que é destinado à análise
Alternativas
Q2566868 Programação
Uma técnica comum para integração de sistemas corporativos é a troca de arquivos gerados de forma offline. Um sistema corporativo pode gerar um arquivo XML de requisições de compra, por exemplo, e então um usuário efetua upload desse arquivo no portal corporativo de seu fornecedor.

Assinale a alternativa que descreve uma forma de impedir que um usuário malicioso envie esse arquivo ao portal com modificações indevidas realizadas manualmente.
Alternativas
Q2566867 Engenharia de Software
O uso de metodologias ágeis visa agilizar a entrega de um produto particionando o seu desenvolvimento em ciclos. Um exemplo de framework voltado para o desenvolvimento ágil é o 
Alternativas
Q2566866 Engenharia de Software
Considerando os conceitos de teste de software, é correto afirmar que o Teste de Desempenho visa, especificamente,
Alternativas
Q2566865 Programação
Analise o programa a seguir, elaborado na linguagem HTML. Uma tag da terceira linha foi substituída por * 


<!DOCTYPE html> <html><body> <p>A seguir são apresentados documentos <*>importantes</*>.</p> </body></html>

Deseja-se que, quando o programa for executado por um navegador que suporte HTML, como o Chrome ou o Edge, a palavra importante seja apresentada marcada (highlighted). Para tanto, a tag * deve ser substituída por: 
Alternativas
Q2566864 Programação
Considere uma lista armazenada em uma variável a na linguagem Python. Assinale a alternativa que apresenta uma maneira de imprimir os elementos desta lista de maneira inversa (começando pelo último elemento).
Alternativas
Q2566863 Programação

Observe o seguinte trecho de código escrito em PHP.


$txt = Campinas ;

unset($txt);

var_dump($txt);


É correto afirmar que a função var_dump irá retornar:

Alternativas
Q2566862 Programação
Sobre o uso de classes abstratas na linguagem Java, assinale a alternativa correta.
Alternativas
Q2566861 Segurança da Informação
No contexto computacional, quando duas chaves diferentes têm o mesmo valor hash, a função de hashing produz uma
Alternativas
Q2566860 Algoritmos e Estrutura de Dados
O algoritmo a seguir está apresentado na forma de uma pseudolinguagem (Português Estruturado). Analise-o e responda ao que se pede.

Imagem associada para resolução da questão




Considerando que o valor lido para a variável Z, no início do algoritmo, tenha sido 7, então o valor impresso de Z, ao final da execução desse algoritmo, será:
Alternativas
Q2566859 Arquitetura de Software
Uma arquitetura recomendada para aplicativos Android baseia-se em 3 camadas: interface de usuário (UI), domínios e dados. Nesse contexto, a camada de domínios
Alternativas
Q2566858 Programação

Observe a seguinte regra CSS. 


@media only screen and (min-width: 100px) {

  body {

    background-color: red;

}

}


Ela é aplicada quando

Alternativas
Q2566857 Modelagem de Processos de Negócio (BPM)
Em BPMN 2.0, o elemento conector conhecido como fluxo de mensagem
Alternativas
Respostas
41: D
42: D
43: E
44: B
45: C
46: A
47: A
48: C
49: B
50: D
51: E
52: A
53: C
54: B
55: E
56: D
57: A
58: B
59: C
60: A