Questões de Concursos Profissional Júnior Desenvolvimento de Aplicações

Resolva questões de Profissional Júnior Desenvolvimento de Aplicações comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q232544 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

Os protocolos de aplicação da arquitetura da Internet normalmente indicam o tipo de serviço do nível de transporte que é o adequado para o suporte das características intrínsecas das aplicações. Essas características levam à escolha do serviço que pode ser o de Circuito Virtual ou o de Datagrama. Para cada um desses tipos de serviço, existe um protocolo de transporte próprio, definido pelo IETF para ser utilizado.
Em um sistema de tempo real que envolve a transmissão de voz digital com interatividade, o melhor protocolo de transporte para a transmissão da voz é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q234861 | Conhecimentos Gerais e Atualidades, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

Levando em conta as inovações científicas na atualidade, os transgênicos são organismos geneticamente modificados ? com DNA modificado pela introdução de novos genes ? vindos de outras espécies, visando a adquirir novas propriedades, como a ampliação da resistência a herbicidas ou a doenças. Do ponto de vista do impacto na sociedade contemporânea, há polêmica envolvendo segmentos sociais diferentes. Os ambientalistas temem que os genes modificados contaminem lavouras tradicionais ou áreas nativas e anunciam que não há estudos expressivos que comprovem a segurança do uso de transgênicos para a saúde humana.
Um argumento daqueles segmentos sociais que defendem os transgênicos e as principais lavouras que deles fazem uso, no Brasil, são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q235640 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

Web service é uma solução utilizada na integração de sistemas e na sua comunicação, o que torna possível a novas aplicações interagirem com aquelas que já existem e que sistemas desenvolvidos em plataformas diferentes se tornem compatíveis. Nessa solução, os componentes permitem às aplicações enviar e receber dados em formato XML.
Algumas tecnologias comumente utilizadas em Web service incluem

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q234110 | Programação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

Inicialmente, aplicações www utilizavam apenas páginas estáticas previamente armazenadas e estruturadas segundo regras de linguagens de marcação como o HTML.
Com o passar do tempo, as páginas puderam passar a ser geradas dinamicamente, com base em algum processamento realizado no servidor. Também se tornou possível incrementar as tecnologias e a capacidade de processamento no ambiente dos clientes. Linguagens de script, por exemplo, puderam passar a ser embutidas nas páginas e executadas no ambiente do cliente, em seu navegador.
Outra forma mais independente de dotar o cliente de um poder de processamento é permitir que ele possa executar pequenos trechos de código em linguagens de programação como Java, por exemplo. O navegador pode receber esses trechos de código como um recurso independente, sem a necessidade de embutir o código em uma página HTML, e a aplicação passa a contar com um ambiente mais extenso para a sua execução (que passa a incluir uma máquina virtual).
Esses pequenos trechos de código executáveis em uma máquina virtual no cliente ficaram conhecidos como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q230287 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

A principal diferença entre os sistemas RAID 4 e RAID 5 é que no RAID 4

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q234641 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

O projeto da memória de um sistema computacional leva em consideração três aspectos essenciais: a quantidade de armazenamento, a rapidez no acesso e o preço por bit de armazenamento. Uma correta ordenação dos tipos de memória, partindo do nível mais alto para o mais baixo da hierarquia é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q232092 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

Com a proliferação de aplicações e serviços utilizados na Internet, o conjunto geral de marcadores presente na linguagem HTML começou a se tornar restritivo, e a necessidade de extensões para criar novos tipos de marcadores começou a surgir. Uma das soluções adotadas pelo W3C foi padronizar uma nova linguagem com a capacidade de ser extensível, sobre a qual rótulos pudessem ser criados de acordo com a necessidade das aplicações. De fato, tal linguagem é muito mais uma metalinguagem, no sentido de que, a partir dela, outras linguagens (até mesmo a própria HTML) com suas marcações poderiam ser geradas. Essa metalinguagem é conhecida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q229277 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

Segundo a ISO/IEC 27002:2005, o objetivo da classificação da informação é assegurar que os ativos da informação recebam um nível adequado de proteção. A informação deve ser classificada para indicar a importância, a prioridade e o nível de proteção.
A nova lei sobre classificação de informações, aprovada no Congresso em outubro de 2011, estabelece que nenhum documento poderá permanecer mais de 50 anos em sigilo e que o documento classificado como confidencial deixará de existir.
Essa lei altera os aspectos de classificação relacionados a critérios de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q234653 | Conhecimentos Gerais e Atualidades, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

A visita de Christine Lagarde, atual diretora-gerente do Fundo, obedeceu a um roteiro desprovido da carga emocional de antanho, mas, nem por isso, a imprensa economizou tinta: ?FMI pede dinheiro ao Brasil? [...]. Detalhes importantes foram deixados de lado pela maioria [...]. A senhora Lagarde foi a Brasília pedir a cooperação do Estado brasileiro para a solução de um grave problema internacional, aumentando sua participação no capital do FMI. Isso tem caráter simbólico importante, pois é a demonstração que mudou a posição do Brasil no mundo, tanto sob a ótica da economia quanto no nível político [...]. As declarações de Christine Lagarde, em Brasília, abriram espaço para outra compreensão da magnitude do problema, com um diagnóstico mais abrangente. São um alerta aos demais países para as consequências do prolongamento da crise da dívida. Ela não veio aqui de ?pires na mão?. Veio confirmar o reconhecimento de que o Brasil é um novo parceiro com quem se pode contar para ajudar na solução de problemas que exigem a cooperação estreita entre as nações. DELFIM NETO, Antonio. Revista Carta Capital, 14 dez. 2011, ano XVII, n. 676, p.87. Uma das razões do reconhecimento de que o Brasil representa um importante parceiro é o fato de que o país, recentemente, foi favorecido por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q231841 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

A sequência de níveis do modelo de maturidade do CobiT 4.1 após o Não existente é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q234675 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

Há diversas formas pelas quais um sistema computacional pode tratar os eventos de entrada e saída (E/S). O esquema no qual a Unidade Central de Processamento (UCP) fica ocupada em um laço de repetição (loop) à espera do término de uma operação de E/S é conhecido como esquema de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q234931 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

Em um microprocessador hipotético, no qual utiliza-se a representação em complemento a 2, encontra-se uma Unidade Lógica-Aritmética (ULA) capaz de somar e subtrair inteiros de 16 bits fornecendo como resultado um inteiro de 16 bits. A ULA tem dois registros internos para operandos de entrada (ALUx e ALUy) e um registro interno de saída (ALUz), todos de 16 bits. A ULA também atualiza, para cada operação realizada, um registro de 4 bits de FLAGS que inclui:
? 1 bit de overflow ( V )
? 1 bit de carry ( C )
? 1 bit indicativo de resultado negativo ( N ) (1 caso o resultado da última operação tenha sido < 0)
? 1 bit indicativo de resultado zero ( Z ) (1 caso o resultado da última operação tenha sido = 0)
O registro de FLAGS tem, como bit mais significativo, V, seguido pelo C, N e Z. Em um determinado instante, os valores em hexadecimal armazenados em ALUx e ALUy são, respectivamente A000 e 804A. Nesse momento, a Unidade de Controle (UC) do processador envia um sinal de controle acionando a operação de soma da ULA.
Como resultado, o registro de FLAGS conterá, em binários, o valor

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q230074 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

Uma das técnicas para teste de software mais conhecida consiste em avaliar, exclusivamente, o comportamento externo do componente de software, em que os dados de entrada são fornecidos, o teste é executado e o resultado obtido é comparado a um resultado esperado, previamente conhecido. Detalhes de implementação não são considerados e os casos de teste são todos derivados da especificação.
Esse tipo de teste é conhecido como teste

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q235971 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

Certificados Digitais podem ser utilizados em um processo de comunicação segura. Esses certificados são expedidos e assinados por um terceiro confiável, denominado Autoridade Certificadora (CA ? Certification Authority), o qual confirma a identidade do usuário ou host.
O esquema de Certificados Digitais

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q232133 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

O objetivo de uma Política de Segurança é prover uma orientação e um apoio da direção para a segurança da informação, de acordo com os requisitos do negócio e com as leis e regulamentações relevantes. A Política de Segurança deve

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q229062 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

A arquitetura de protocolos da Internet prevê que a camada de Aplicação é responsável por fornecer os serviços aos usuários por intermédio de protocolos específicos. O suporte à camada de Aplicação é fornecido pela camada de Transporte, cuja responsabilidade é a de controlar a comunicação fim-a-fim entre processos de aplicação. O suporte à camada de Transporte, por sua vez, é fornecido pela camada imediatamente inferior, denominada camada Inter-redes.
São exemplos de protocolos respectivamente utilizados nas camadas de Aplicação, Transporte e Inter-redes:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q236743 | Sistemas Operacionais, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

Uma árvore B é uma estrutura de dados em árvore na qual

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q232908 | Informática, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

Em Bancos de Dados Relacionais, o que compõe o chamado esquema relacional são as

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q229076 | Sistemas Operacionais, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

Um dos sistemas mais importantes que apoiam o funcionamento da Internet é o Domain Name System (DNS). O principal objetivo do DNS é permitir

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q234201 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

Em um determinado sistema computacional, números inteiros são representados com 16 bits e complemento a 2
A operação de subtração representada por 40B1 ? 40EA, na qual os números estão representados em hexadecimal, tem como resultado, em base decimal, o número

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.