Questões de Concurso Para analista de sistemas júnior - engenharia de software

Foram encontradas 439 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q491547 Programação
                        imagem-001.jpg

Analisando o trecho em HTML acima, relacione cada palavra à cor com que a mesma será apresentada na página.

            Palavra            Cor
            I - ABC        P - Preto (cor padrão)
            II - DEF       Q - Azul (blue)
            III - GHI       R - Laranja (orange)
            IV - JKL       S - Vermelho (red)
                                 T - Verde (green)

Estão corretas as associações
Alternativas
Q491546 Arquitetura de Software
A arquitetura de 3 camadas é comumente utilizada no desenvolvimento de aplicações para Internet. Nesse tipo de arquitetura, a lógica da aplicação é dividida entre as camadas físicas cliente, servidor de aplicação e banco de dados. NÃO é característica deste tipo de arquitetura o(a)
Alternativas
Q491545 Arquitetura de Software
Um web service é qualquer serviço disponível através da Internet que usa um sistema padronizado de troca de mensagens e é independente de sistema operacional e linguagem de programação. Opcionalmente, o serviço se autodescreve além de prover mecanismos para que sejam descobertos. Relacione as funções listadas na coluna da esquerda com as tecnologias correspondentes listadas na coluna da direita.

                              Funções                         Tecnologias
                  I - Transporte do serviço                P - HTML
                  II - Codificação da mensagem        Q - XML
                  III - Descrição do serviço               R - HTTP
                  IV - Descoberta do serviço             S - URI
                                                                         T - WSDL
                                                                         U - UDDI

Estão corretas as associações
Alternativas
Q491544 Segurança da Informação
Com crescimento do uso de aplicações na Internet pelas quais trafegam informações sigilosas, como dados pessoais, extratos de movimentação financeira e senhas, surge uma demanda no desenvolvimento de técnicas de segurança da informação. Uma dessas técnicas é a criptografia assimétrica, também chamada de criptografia de chave pública. O remetente codifica a mensagem usando a chave C1 e o destinatário decifra a mensagem usando a chave C2. Neste caso, C1 e C2 são:
Alternativas
Q491543 Sistemas Operacionais

Considere um modelo de escalonamento de processos com 3 estados: P = Pronto, E = Executando e B = Bloqueado.


Determinado processo, ao longo de um intervalo de tempo (entre T1 e T15), passou pelos seguintes estados: T1=E; T2=E; T3=E; T4=B; T5=B; T6=E; T7=E; T8=B; T9=E; T10=P; T11=E; T12=E; T13=P; T14=E; T15=B. Sobre o escalonamento observado, conclui-se que pode ter ocorrido preempção do processo analisado entre os intervalos

Alternativas
Respostas
66: D
67: E
68: E
69: A
70: E