Questões de Concurso
Para analista de sistemas júnior
Foram encontradas 420 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Sabe-se que a palavra reservada finally é utilizada para liberar recursos que foram alocados e devem ser liberados se ocorrer ou não uma exceção. Esta é utilizada :
A palavra final é utilizada na declaração de métodos em Java para indicar que o método :
Em Java, um atributo pode ser membro de classe ou membro de instância. Qual o código que deve ser inserido na definição do atributo para que o mesmo seja um atributo membro de classe?
Os estereótipos de classe são uma maneira de destacar determinados componentes do diagrama. Existem três estereótipos pré-definidos na UML muito utilizados no diagrama de classe, são eles:
O diagrama de classes apresenta a estrutura de classes de um sistema computacional. Este diagrama apresenta as classes com seus atributos e métodos, que por sua vez, possuem modificadores públicos, privados, protegidos e padrão. Esses modificadores são conhecidos como:
A criptografia é um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. Para isso, uma série de técnicas são utilizadas. Dentre essas, as técnicas mais conhecidas envolvem o conceito de chaves, as chamadas chaves criptográficas. Sabendo disso, identifique qual é a chave mais indicada para cada um dos textos abaixo.
I - Também conhecida como "chave pública", a chave _______________ trabalha com duas chaves: uma denominada privada e outra denominada pública. Neste método, um emissor deve criar uma chave de codificação e enviá-la ao receptor. Essa é a chave pública. Uma outra chave deve ser criada para a decodificação. Esta, a chave privada, é secreta.
II - Esse é um tipo de chave onde o emissor e o receptor fazem uso da mesma chave, isto é, uma única chave é usada na codificação e na decodificação da informação. Existem vários algoritmos que usam chaves _______________, como o DES, o IDEA, e o RC.
Trata-se, respectivamente, da(s) criptografia(s):
A assinatura digital obtida através do uso da criptografia assimétrica ou de chave pública infelizmente não pode ser empregada, na prática, de forma isolada, é necessário o emprego de um mecanismo fundamental para o adequado emprego da assinatura digital. Este mecanismo é a função hashing. Sabendo disso e dadas as definições abaixo, indique o tipo correto de hashing, respectivamente, para cada parágrafo numerado abaixo.
1 - É uma função de espalhamento unidirecional. Este algoritmo produz um valor hash de 128 bits, para uma mensagem de entrada de tamanho arbitrário.
2 - É uma função de espalhamento unidirecional. Este algoritmo gera um valor hash de 160 bits, a partir de um tamanho arbitrário de mensagem.
_____________ é uma técnica utilizada por hackers (spammers) que consiste em varrer páginas na Internet, arquivos de listas de discussão, entre outros, em busca de endereços de e-mail.
Quando se trata de redundância e contingência de dados em Tecnologia da Informação, surge o conceito de planos de contingência. Os planos de contingência são desenvolvidos para cada provável ameaça em cada um dos processos do negócio, definindo em detalhes os procedimentos a serem executados em estado de contingência. Também se sabe que os planos de contingência são subdivididos em três módulos que tratam especificamente de cada momento vivido pela empresa em questão, sendo eles:
Dentre as funções abaixo, quais pertencem exclusivamente ao FIREWALL de rede?
I – Proteção contra acessos não autorizados em uma rede de computadores.
II – Proteção contra cavalos de tróia.
III – Proteção antispams de email.
O sistema operacional Windows em suas versões mais recentes (a partir do Windows Vista e Windows Server 2008) possui suporte nativo a 3 sistemas de resolução de nomes em redes, sendo eles:
Diversas são as técnicas para otimizar um servidor de banco de dados. O espelhamento é uma delas e traz alguns benefícios, entre eles:
I – Aumenta a disponibilidade de um banco de dados
II – Aumenta a disponibilidade de um banco de dados de produção durante atualizações
III – Aumenta a proteção e a redundância completa ou quase completa dos dados dependendo do modo operacional de alta segurança ou alto desempenho.
IV – Aumenta a velocidade da rede de computadores.
Assinale a alternativa que contenha somente informações verdadeiras sobre espelhamento de banco de dados:
Leia as afirmações abaixo e assinale a alternativa correta:
I - O hub é um dispositivo utilizado para interligar os computadores de uma rede local de computadores. Este equipamento recebe dados vindos de um computador e os transmite a outras máquinas da rede.
II - O switch é utilizado para que os computadores se comuniquem e possam transmitir informações entre duas redes diferentes, ou seja, possui o recurso para direcionar o tráfego da rede entre redes diferentes.
III - O access point fornece acesso sem fio a uma rede com fio. Um ponto de acesso se conecta a um hub, computador ou roteador com fio e envia sinais sem fio. Isso permite que os computadores e dispositivos se conectem a uma rede com fio sem usar fio.
IV - O roteador é um aparelho muito semelhante ao hub, mas tem uma grande diferença: os dados vindos do computador de origem somente são repassados ao computador de destino.
Temos hoje diversos protocolos que são executados na camada de Aplicação, dentre esses protocolos podemos citar o SNMP. Este protocolo tem como função principal o uso em:
Acerca das atribuições da Câmara de Vereadores previstas na Lei Orgânica Municipal de São José dos Pinhais, assinale a alternativa correta.
Acerca da composição da mesa Diretiva da Câmara Municipal de São José dos Pinhais, assinale a alternativa correta de acordo com Regimento Interno da Câmara Municipal de São José dos Pinhais.
Acerca do regimento interno da Câmara de São José dos Pinhais, assinale a alternativa correta quanto às funções exercidas pela Câmara Municipal.
Sobre vencimento, remuneração e subsídio estabelecidos no Estatuto do Servidor Público de São José dos Pinhais (Lei Municipal 525, de 25 de março de 2004), assinale a alternativa correta.
Acerca do processo de investidura do servidor público, assinale a alternativa correta de acordo com o Estatuto do Servidor Público de São José dos Pinhais (Lei Municipal 525, de 25 de março de 2004):
ATENÇÃO:
O texto a seguir refere-se às questões 18, 19 e 20.
PLÁSTICA NA ADOLESCÊNCIA
É cada vez mais comum, jovens recorrerem a plásticas, sobretudo ao implante de silicone e lipoaspiração.
De acordo com a Sociedade Brasileira de Cirurgia Plástica (SBCP), dos 629 mil procedimentos cirúrgicos estéticos realizados no Brasil entre setembro de 2007 e agosto de 2008, 37.740 (ou 8%) foram feitos em adolescentes. O dado deriva de um estudo inédito, que avaliou o número e o tipo de cirurgias registrados nesse período, tendo como fontes os 3.533 cirurgiões associados. Por falta de dados anteriores, não se sabe como era esse panorama. Porém, médicos atestam que jovens estão recorrendo, cada vez mais cedo, a cirurgias plásticas que, tradicionalmente, são feitas na idade adulta.
“Há cinco, dez anos, queriam corrigir pequenos problemas, como orelha de abano e imperfeições no nariz. Hoje, os adolescentes, em especial as meninas, querem se submeter a uma plástica por outros motivos”, assegura o cirurgião plástico Sebastião Guerra, de Belo Horizonte, presidente eleito da Sociedade Brasileira de Cirurgia Plástica 2010/2011. Segundo ele, assim como ocorre com as mulheres adultas, a maioria das garotas quer aumentar os seios ou fazer lipoaspiração. “As correções de nariz e orelha caíram para terceiro e quarto lugares na lista de procura.”
Corpo de mulher.
Segundo o cirurgião Sebastião Guerra, enquanto os meninos são mais ponderados - pensam, planejam, decidem, desistem -, as meninas estão cada vez mais seguras do que querem. Muitas vezes, já chegam ao consultório dizendo que desejam uma prótese mamária e informando a quantidade de silicone que vão colocar. “Somos reticentes em operar uma adolescente de 13 anos, por exemplo. Mas isso não quer dizer que ela não possa ser operada”, ressalva.
O que o cirurgião quer dizer é que não há uma idade mínima para que um jovem se submeta a uma intervenção estética. Mas deve-se tomar cuidado com relação à constituição corporal. “Hoje, uma adolescente de 13, 14 anos já tem o corpo de mulher. Além da autorização dos pais, é preciso fazer uma avaliação médica e, quando necessário, adiar a cirurgia para mais dois anos, no mínimo.”
Fase de mudanças.
Para o médico hebiatra (especialista em adolescentes) Mauro Fisberg, é preciso saber se a intervenção pode influenciar de maneira importante a vida do jovem. “Cirurgia plástica reparadora é uma intervenção estética e, ao mesmo tempo, reparadora”, afirma. “Pode melhorar muito a autoestima da menina, além de corrigir a postura.” Ainda assim, acrescenta, a indicação é a de que a paciente tenha chegado ao que os médicos chamam de “maturação sexual”, com mamas no estágio 4 - no tamanho das de uma adulta.
O médico lembra que, atualmente, é comum adolescentes desejarem próteses de silicone como presente de 15 anos ou de formatura. “É preciso avaliar se a adolescente tem mamas realmente pequenas para a sua estrutura e se possui uma caixa torácica suficiente para suportar o tamanho das próteses.” Segundo ele, é fundamental saber se a intervenção vai trazer benefícios a longo prazo. “É preciso bom senso dos pais e, principalmente, do cirurgião, pois essas cirurgias podem mudar o padrão de equilíbrio corporal.”
O cirurgião plástico José Teixeira Gama é taxativo quando o assunto é intervenção cirúrgica estética em jovens com menos de 18: “Só opero adolescente com a indicação médica, e nunca por estética simplesmente. São muito novos para decidirem sobre mudanças no corpo. Além disso, toda cirurgia traz riscos à saúde e uma cicatriz”.
Fabiana Gonçalves. O Estado de São Paulo. 21 a 27 mar 2010. Suplemento feminino.
Pode-se afirmar que o texto é predominantemente: