Início

Questões de Concursos Profissional Júnior Desenvolvimento de Aplicações

Resolva questões de Profissional Júnior Desenvolvimento de Aplicações comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q229619 | Sistemas Operacionais, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

Ao verificar o aumento do uso de estações móveis e a grande variedade de usuários que entram e saem, o administrador de uma rede local de uma empresa resolveu implantar um esquema no qual os endereços IP atribuídos às estações dos usuários não seria mais feito de forma fixa e sim sob demanda, de forma dinâmica. No esquema vislumbrado, ele disponibiliza um espaço de endereços possíveis, e cada cliente é capaz de requisitar um endereço assim que a máquina é ligada ou entra na rede. A alocação de endereços utiliza um mecanismo de aluguel, caracterizado por um tempo de vida.
O protocolo que é capaz de oferecer o suporte a esse tipo de configuração é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q235971 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

Certificados Digitais podem ser utilizados em um processo de comunicação segura. Esses certificados são expedidos e assinados por um terceiro confiável, denominado Autoridade Certificadora (CA ? Certification Authority), o qual confirma a identidade do usuário ou host.
O esquema de Certificados Digitais

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q233536 | Sistemas de Informação, Redes de Computadores, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

Uma empresa desenvolveu uma aplicação Web implementada em um servidor principal, que responde a requisições realizadas por clientes utilizando o protocolo http e devolve páginas formatadas após um acesso ao banco de dados, localizado em um servidor próprio, dentro da mesma rede em que a aplicação está hospedada.
Para que essa aplicação possa funcionar adequadamente e de forma padronizada, é preciso garantir que, no servidor principal, seja permitido

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q236256 | Conhecimentos Gerais e Atualidades, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

No dia em que a presidente Dilma Rousseff sancionou a lei que cria a Comissão da Verdade para apurar violações dos direitos humanos ocorridas no Brasil entre 1946 e 1988, a Organização das Nações Unidas (ONU), apesar de elogiar o País pela medida, pediu explicitamente a revogação da Lei da Anistia de 1979 . No comunicado da ONU, a alta comissária de Direitos Humanos, a indiana Navi Pillay, incentiva o País a ?adotar medidas adicionais que facilitem a punição daqueles que foram responsáveis pela violação de direitos humanos no passado?. E acrescenta: ?Tais medidas devem incluir a aprovação de uma nova legislação para revogar a Lei da Anistia ou declará-la inaplicável, pois impede a investigação e o fim da impunidade de graves violações dos direitos humanos?.
Disponível em:. Acesso: 4 jan. 2012
Diante de um cenário de dificuldade devido à incapacidade de a sociedade brasileira elaborar sua história, alguns segmentos sociais consideram que a Comissão da Verdade pode representar um passo inicial e fundamental para o país

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q228917 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

A Arquitetura Orientada a Serviços (Service Oriented Architecture ? SOA) é uma forma de arquitetura para sistemas distribuídos que define a presença de agentes, os quais podem assumir o papel de fornecedores ou solicitadores de serviços.
Essa arquitetura caracteriza-se por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q232537 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

Em redes de computadores que utilizam o protocolo IP, é comum atribuir endereços a subredes associados ao conceito de máscara. A aplicação da máscara a um endereço X de uma estação qualquer corresponde a efetuar uma operação lógica E (AND) entre os bits do endereço X e a máscara. O resultado de se aplicar a máscara é obter o endereço da subrede à qual o endereço X pertence.
De acordo com essas definições, uma estação com endereço 200.20.35.81 pertence a uma subrede que tem endereço e máscara, respectivamente, iguais a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q233224 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

A ISO 27002 estabelece que é conveniente que a tarefa de definir a classificação de um ativo, analisando-o criticamente a intervalos regulares, e assegurando que ele está atualizado e no nível apropriado é de responsabilidade do

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q236743 | Sistemas Operacionais, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

Uma árvore B é uma estrutura de dados em árvore na qual

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q233696 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

A arquitetura da Internet prevê que os protocolos do nível de transporte utilizem o conceito de portas.
Nesse contexto, as portas são abstrações utilizadas para

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q229062 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

A arquitetura de protocolos da Internet prevê que a camada de Aplicação é responsável por fornecer os serviços aos usuários por intermédio de protocolos específicos. O suporte à camada de Aplicação é fornecido pela camada de Transporte, cuja responsabilidade é a de controlar a comunicação fim-a-fim entre processos de aplicação. O suporte à camada de Transporte, por sua vez, é fornecido pela camada imediatamente inferior, denominada camada Inter-redes.
São exemplos de protocolos respectivamente utilizados nas camadas de Aplicação, Transporte e Inter-redes:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q232133 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

O objetivo de uma Política de Segurança é prover uma orientação e um apoio da direção para a segurança da informação, de acordo com os requisitos do negócio e com as leis e regulamentações relevantes. A Política de Segurança deve

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q230074 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

Uma das técnicas para teste de software mais conhecida consiste em avaliar, exclusivamente, o comportamento externo do componente de software, em que os dados de entrada são fornecidos, o teste é executado e o resultado obtido é comparado a um resultado esperado, previamente conhecido. Detalhes de implementação não são considerados e os casos de teste são todos derivados da especificação.
Esse tipo de teste é conhecido como teste

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q231841 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

A sequência de níveis do modelo de maturidade do CobiT 4.1 após o Não existente é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q232908 | Informática, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

Em Bancos de Dados Relacionais, o que compõe o chamado esquema relacional são as

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q230287 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

A principal diferença entre os sistemas RAID 4 e RAID 5 é que no RAID 4

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q234931 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

Em um microprocessador hipotético, no qual utiliza-se a representação em complemento a 2, encontra-se uma Unidade Lógica-Aritmética (ULA) capaz de somar e subtrair inteiros de 16 bits fornecendo como resultado um inteiro de 16 bits. A ULA tem dois registros internos para operandos de entrada (ALUx e ALUy) e um registro interno de saída (ALUz), todos de 16 bits. A ULA também atualiza, para cada operação realizada, um registro de 4 bits de FLAGS que inclui:
? 1 bit de overflow ( V )
? 1 bit de carry ( C )
? 1 bit indicativo de resultado negativo ( N ) (1 caso o resultado da última operação tenha sido < 0)
? 1 bit indicativo de resultado zero ( Z ) (1 caso o resultado da última operação tenha sido = 0)
O registro de FLAGS tem, como bit mais significativo, V, seguido pelo C, N e Z. Em um determinado instante, os valores em hexadecimal armazenados em ALUx e ALUy são, respectivamente A000 e 804A. Nesse momento, a Unidade de Controle (UC) do processador envia um sinal de controle acionando a operação de soma da ULA.
Como resultado, o registro de FLAGS conterá, em binários, o valor

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q236018 | Redes de Computadores, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

Em uma rede de computadores, utilizam-se endereços de 32 bits para identificar as estações. Em uma determinada sub-rede M, todas as estações têm os 21 bits mais significativos idênticos pois esses bits determinam que a estação pertence à sub-rede M. Considere que, para os bits restantes, são proibidas: sequências com todos os bits iguais a 1 e todas as sequências que são compostas por zeros adjacentes começando do bit menos significativo.
Quantas estações podem ser endereçadas nessa sub-rede?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q234110 | Programação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

Inicialmente, aplicações www utilizavam apenas páginas estáticas previamente armazenadas e estruturadas segundo regras de linguagens de marcação como o HTML.
Com o passar do tempo, as páginas puderam passar a ser geradas dinamicamente, com base em algum processamento realizado no servidor. Também se tornou possível incrementar as tecnologias e a capacidade de processamento no ambiente dos clientes. Linguagens de script, por exemplo, puderam passar a ser embutidas nas páginas e executadas no ambiente do cliente, em seu navegador.
Outra forma mais independente de dotar o cliente de um poder de processamento é permitir que ele possa executar pequenos trechos de código em linguagens de programação como Java, por exemplo. O navegador pode receber esses trechos de código como um recurso independente, sem a necessidade de embutir o código em uma página HTML, e a aplicação passa a contar com um ambiente mais extenso para a sua execução (que passa a incluir uma máquina virtual).
Esses pequenos trechos de código executáveis em uma máquina virtual no cliente ficaram conhecidos como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q235597 | Sistemas Operacionais, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

A tecnologia da Internet foi concebida para integrar diferentes redes físicas em uma grande rede interconectada.
A entrega de datagramas IP está baseada em uma tecnologia desenvolvida especificamente para permitir que os pacotes trafeguem por essas diferentes redes, sendo capaz de encaminhar esses pacotes de rede em rede, independentemente das tecnologias específicas de cada uma delas, até que a entrega ao destino final, na rede destinatária, seja efetuada.
Um dos protocolos mais importantes nessa tarefa é o protocolo ARP utilizado para

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.