Início Questões de Concursos Programação de Sistemas Resolva questões de Programação de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Programação de Sistemas Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 41Q1041770 | Programação, Java, Programação de Sistemas, TRE PB, FCCUma das estruturas consideradas em uma classe Java é o construtor, que: ✂️ a) pode retornar qualquer tipo de dado, inclusive, void. ✂️ b) não pode ser sobrecarregado, ou seja, cada classe só pode ter um único construtor. ✂️ c) é obrigatório nas interfaces e classes abstratas. ✂️ d) não precisa ser explicitamente declarado, se for vazio e sem parâmetros. ✂️ e) não pode receber parâmetros, ou seja, precisa ser padrão (vazio). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 42Q1041779 | Programação, Java, Programação de Sistemas, TRE PB, FCCEm aplicações que usam JPA, quando um objeto de uma classe de entidade do banco de dados é instanciado pela primeira vez ele está no estado novo e para passá-lo para o estado gerenciado, utiliza-se um método da interface EntityManager chamado: ✂️ a) datashed. ✂️ b) managed. ✂️ c) persist. ✂️ d) flush. ✂️ e) commit. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 43Q1040074 | Segurança da Informação, Assinatura Digital, Programação de Sistemas, TRE PB, FCCUma assinatura digital tem como objetivo assegurar a autenticidade, a integridade e a irretratabilidade de um documento. Um dos recursos utilizados na assinatura digital é o hash que tem como função ✂️ a) gerar a chave pública a partir do documento original. ✂️ b) criptografar o documento original utilizando a chave privada. ✂️ c) gerar um resumo que identifica unicamente o documento original. ✂️ d) criptografar o documento original utilizando a chave pública. ✂️ e) obter a referência de tempo para a assinatura digital. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 44Q1040076 | Redes de Computadores, Equipamentos de Redes, Programação de Sistemas, TRE PB, FCCO técnico deve interligar os 20 computadores de uma sala em uma rede local de computadores − LAN e compartilhar osrecursos. Para essa interligação, o técnico deve utilizar ✂️ a) uma Switch, pois não há a necessidade de gerenciar o roteamento dos pacotes na LAN. ✂️ b) um Roteador, uma vez que apenas ele é capaz de interconectar os computadores sem a ocorrência de colisão. ✂️ c) um HUB, pois é mais barato que o Roteador e tem a capacidade de gerenciar colisões de pacotes. ✂️ d) um Repetidor, uma vez que as distâncias são pequenas e não há a necessidade de gerenciamento das conexões. ✂️ e) uma Switch, pois é necessária a gerência das conexões dos computadores por meio de IPs na LAN. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 45Q1040121 | Banco de Dados, Postgresql, Programação de Sistemas, TJ DFT, CESPE CEBRASPEAcerca do PostgreSQL e do MySQL, julgue o seguinte item.O comando SELECT FROM CAT é utilizado para que sejam apresentados todos os bancos de dados disponíveis no servidor MySQL. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 46Q1040125 | Segurança da Informação, Malware, Programação de Sistemas, TJ DFT, CESPE CEBRASPEAcerca de segurança da informação, julgue o item subsequente.Assim como os vírus, os worms propagam-se por meio da inclusão de cópias de si mesmos em outros programas ou arquivos, de modo a comprometerem os sistemas hospedeiros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 47Q1040136 | Engenharia de Software, Teste de Software, Programação de Sistemas, TJ DFT, CESPE CEBRASPEOs processos de teste de software objetivam avaliar os programas implementados, bem como identificar possíveis erros em um programa antes da sua utilização. A esse respeito, julgue o próximo item.Indica-se a automatização de testes para os testes de componentes e de sistema, visto que o uso de testes unitários é inviável, por dependerem de diversas possibilidades a serem avaliadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 48Q1040078 | Redes de Computadores, Protocolo, Programação de Sistemas, TRE PB, FCCO técnico deve escolher o endereço IPv4 a ser utilizado na rede local do tribunal. Sabendo-se que a escolha deve ser por endereços Classe C, um exemplo de endereço que pode ser escolhido é: ✂️ a) 120.0.0.10 ✂️ b) 224.0.1.1 ✂️ c) 43.10.0.1 ✂️ d) 186.0.1.1 ✂️ e) 193.0.0.1 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 49Q1040122 | Banco de Dados, Postgresql, Programação de Sistemas, TJ DFT, CESPE CEBRASPEAcerca do PostgreSQL e do MySQL, julgue o seguinte item.O comando PostgreSQL apresentado a seguir permite criar um banco de dados de nome prova no servidor servir na porta 5000. createdb -p 5000 -s servir -C LATIN1 -b prova ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 50Q1040137 | Engenharia de Software, Teste de Software, Programação de Sistemas, TJ DFT, CESPE CEBRASPEOs processos de teste de software objetivam avaliar os programas implementados, bem como identificar possíveis erros em um programa antes da sua utilização. A esse respeito, julgue o próximo item.Os testes de componentes têm a finalidade de comprovar que as interfaces de componentes funcionam de acordo com a sua especificação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 51Q1041775 | Programação, Jsf Java Server Faces, Programação de Sistemas, TRE PB, FCCEm um formulário criado em uma página que utiliza JSF 2, existe a seguinte instrução: <h:commandButton value="Gravar" action="#{clienteBean.gravar}"/> Considerando a existência de um ambiente Java EE ideal em que os componentes da aplicação ligados à página estão criados,o trecho #{clienteBean.gravar} indica que quando o botão Gravar for clicado. ✂️ a) será chamada a classe Gravar do pacote clienteBean. ✂️ b) os dados dos campos do formulário serão enviados para a classe ClienteBean, anotada com @Override. ✂️ c) será chamado o método gravar de uma classe chamada ManagedBean, anotada com @EJB. ✂️ d) os dados serão gravados no banco de dados em que a aplicação estiver conectada. ✂️ e) será chamado o método gravar da classe ClienteBean, anotada com @ManagedBean. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 52Q1040116 | Banco de Dados, Métodos de Acesso, Programação de Sistemas, TJ DFT, CESPE CEBRASPEJulgue o item seguinte a respeito de banco de dados.A busca binária é uma forma de acesso rápido às informações em listas sequenciais não ordenadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 53Q1041773 | Engenharia de Software, Teste de Software, Programação de Sistemas, TRE PB, FCCTexto associado. Testes de usabilidade em interface de usuário web são eficientes quando implementados como parte do processo dedesenvolvimento do site. O processo de teste de usabilidade passa normalmente pelas seguintes etapas: 1. Escolha do ambiente de teste.2. Preparo do material de teste.3. Planejamento do teste.4. Condução da sessão de teste.5. Questionamento final.6. Escolha de participantes.7. Análise dos dados coletados.8. Implementação das alterações e re-teste.9. Relato e recomendações. A ordem correta das etapas do processo de teste de usabilidade é: ✂️ a) 3, 2, 1, 6, 4, 5, 7, 8, 9. ✂️ b) 1, 3, 2, 6, 4, 7, 8, 9, 5. ✂️ c) 2, 1, 3, 6, 7, 9, 8, 4, 5. ✂️ d) 1, 3, 2, 6, 4, 5, 7, 8, 9. ✂️ e) 3, 1, 6, 2, 4, 5, 7, 9, 8. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 54Q1040120 | Banco de Dados, Sql, Programação de Sistemas, TJ DFT, CESPE CEBRASPEJulgue o próximo item, relativoa SQL. O comando SQL mostrado a seguir fará uma consulta na tabela empregados e retornará os campos primeiro_nome, sobrenome e salario de todos os empregados do departamento (id_departamento) 40, ordenados pelo campo sobrenome. SELECT primeiro_nome, sobrenome, salarioFROM empregados WHERE id_departamento = 40 ORDER BY sobrenome ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 55Q1040069 | Banco de Dados, Sgbd, Programação de Sistemas, TRE PB, FCCNo PostgreSQL, o tipo de dados numérico considerado meramente uma notação conveniente para definir colunas identificadoras únicas, semelhante à propriedade auto incremento em alguns Sistemas Gerenciadores de Banco de Dados, é o tipo: ✂️ a) serial. ✂️ b) smallint. ✂️ c) byte. ✂️ d) bit. ✂️ e) blob. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 56Q1040127 | Segurança da Informação, Políticas de Segurança de Informação, Programação de Sistemas, TJ DFT, CESPE CEBRASPEAcerca de segurança da informação, julgue o item subsequente.Por meio da política de privacidade, contida na política de segurança das organizações, definem-se as regras de uso dos recursos computacionais, os direitos e deveres de quem utiliza esses recursos, assim como as situações consideradas abusivas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 57Q1041780 | Programação, Java, Programação de Sistemas, TRE PB, FCCQuando temos uma relação um-para-muitos entre classes de entidade na aplicação que utiliza JPA, por padrão, ao buscarmos um objeto do lado um, não são trazidos os objetos relacionados do lado muitos da relação. Porém, se desejarmos trazer todos os objetos relacionados, devemos utilizar na classe de entidade do lado um da relação a anotação: ✂️ a) @OneToMany(fetch=FetchType.LAZY) ✂️ b) @ManyToOne(Cascade.JOIN) ✂️ c) @OneToMany(fetch=Fetch.JOIN) ✂️ d) @ManyToOne(Cascade=true) ✂️ e) @OneToMany(fetch=FetchType.EAGER) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 58Q1040112 | Programação, Java, Programação de Sistemas, TJ DFT, CESPE CEBRASPEAcerca de Java, julgue o item subsequente. Para o usuário do JPA (Java Persistence API), o arquivo hbm.xml é responsável pela configuração do funcionamento do sistema e especifica a conexão com o banco de dados, seu dialeto e a linguagem de consulta. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 59Q1040061 | Engenharia de Software, Teste de Software, Programação de Sistemas, TRE PB, FCCOs testes de software procuram assegurar que os produtos de trabalho selecionados atendem aos requisitos especificados. Ostestes ✂️ a) e as atividades de depuração são a mesma coisa, ou seja, representam a mesma atividade. ✂️ b) iniciados de forma antecipada no ciclo de vida do software, podem prevenir a multiplicação de falhas. ✂️ c) que usam a técnica conhecida como caixa preta são baseados na estrutura interna de um componente ou sistema. ✂️ d) realizados durante o planejamento antecipado de testes encontram falhas que, nessa fase, são mais caras para serem corrigidas. ✂️ e) que usam a técnica conhecida como caixa branca não consideram o comportamento interno do componente ou sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 60Q1040073 | Segurança da Informação, Criptografia, Programação de Sistemas, TRE PB, FCCAs redes sem fio conhecidas como WiFi utilizam o recurso de criptografia, como o WPA2, para melhorar a segurança da informação que trafega pelo ar e que pode ser interceptada e identificada indevidamente. O algoritmo de criptografia utilizado no WPA2 é o: ✂️ a) SSL. ✂️ b) RSA. ✂️ c) WEP. ✂️ d) AES. ✂️ e) DES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
41Q1041770 | Programação, Java, Programação de Sistemas, TRE PB, FCCUma das estruturas consideradas em uma classe Java é o construtor, que: ✂️ a) pode retornar qualquer tipo de dado, inclusive, void. ✂️ b) não pode ser sobrecarregado, ou seja, cada classe só pode ter um único construtor. ✂️ c) é obrigatório nas interfaces e classes abstratas. ✂️ d) não precisa ser explicitamente declarado, se for vazio e sem parâmetros. ✂️ e) não pode receber parâmetros, ou seja, precisa ser padrão (vazio). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
42Q1041779 | Programação, Java, Programação de Sistemas, TRE PB, FCCEm aplicações que usam JPA, quando um objeto de uma classe de entidade do banco de dados é instanciado pela primeira vez ele está no estado novo e para passá-lo para o estado gerenciado, utiliza-se um método da interface EntityManager chamado: ✂️ a) datashed. ✂️ b) managed. ✂️ c) persist. ✂️ d) flush. ✂️ e) commit. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
43Q1040074 | Segurança da Informação, Assinatura Digital, Programação de Sistemas, TRE PB, FCCUma assinatura digital tem como objetivo assegurar a autenticidade, a integridade e a irretratabilidade de um documento. Um dos recursos utilizados na assinatura digital é o hash que tem como função ✂️ a) gerar a chave pública a partir do documento original. ✂️ b) criptografar o documento original utilizando a chave privada. ✂️ c) gerar um resumo que identifica unicamente o documento original. ✂️ d) criptografar o documento original utilizando a chave pública. ✂️ e) obter a referência de tempo para a assinatura digital. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
44Q1040076 | Redes de Computadores, Equipamentos de Redes, Programação de Sistemas, TRE PB, FCCO técnico deve interligar os 20 computadores de uma sala em uma rede local de computadores − LAN e compartilhar osrecursos. Para essa interligação, o técnico deve utilizar ✂️ a) uma Switch, pois não há a necessidade de gerenciar o roteamento dos pacotes na LAN. ✂️ b) um Roteador, uma vez que apenas ele é capaz de interconectar os computadores sem a ocorrência de colisão. ✂️ c) um HUB, pois é mais barato que o Roteador e tem a capacidade de gerenciar colisões de pacotes. ✂️ d) um Repetidor, uma vez que as distâncias são pequenas e não há a necessidade de gerenciamento das conexões. ✂️ e) uma Switch, pois é necessária a gerência das conexões dos computadores por meio de IPs na LAN. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
45Q1040121 | Banco de Dados, Postgresql, Programação de Sistemas, TJ DFT, CESPE CEBRASPEAcerca do PostgreSQL e do MySQL, julgue o seguinte item.O comando SELECT FROM CAT é utilizado para que sejam apresentados todos os bancos de dados disponíveis no servidor MySQL. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
46Q1040125 | Segurança da Informação, Malware, Programação de Sistemas, TJ DFT, CESPE CEBRASPEAcerca de segurança da informação, julgue o item subsequente.Assim como os vírus, os worms propagam-se por meio da inclusão de cópias de si mesmos em outros programas ou arquivos, de modo a comprometerem os sistemas hospedeiros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
47Q1040136 | Engenharia de Software, Teste de Software, Programação de Sistemas, TJ DFT, CESPE CEBRASPEOs processos de teste de software objetivam avaliar os programas implementados, bem como identificar possíveis erros em um programa antes da sua utilização. A esse respeito, julgue o próximo item.Indica-se a automatização de testes para os testes de componentes e de sistema, visto que o uso de testes unitários é inviável, por dependerem de diversas possibilidades a serem avaliadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
48Q1040078 | Redes de Computadores, Protocolo, Programação de Sistemas, TRE PB, FCCO técnico deve escolher o endereço IPv4 a ser utilizado na rede local do tribunal. Sabendo-se que a escolha deve ser por endereços Classe C, um exemplo de endereço que pode ser escolhido é: ✂️ a) 120.0.0.10 ✂️ b) 224.0.1.1 ✂️ c) 43.10.0.1 ✂️ d) 186.0.1.1 ✂️ e) 193.0.0.1 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
49Q1040122 | Banco de Dados, Postgresql, Programação de Sistemas, TJ DFT, CESPE CEBRASPEAcerca do PostgreSQL e do MySQL, julgue o seguinte item.O comando PostgreSQL apresentado a seguir permite criar um banco de dados de nome prova no servidor servir na porta 5000. createdb -p 5000 -s servir -C LATIN1 -b prova ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
50Q1040137 | Engenharia de Software, Teste de Software, Programação de Sistemas, TJ DFT, CESPE CEBRASPEOs processos de teste de software objetivam avaliar os programas implementados, bem como identificar possíveis erros em um programa antes da sua utilização. A esse respeito, julgue o próximo item.Os testes de componentes têm a finalidade de comprovar que as interfaces de componentes funcionam de acordo com a sua especificação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
51Q1041775 | Programação, Jsf Java Server Faces, Programação de Sistemas, TRE PB, FCCEm um formulário criado em uma página que utiliza JSF 2, existe a seguinte instrução: <h:commandButton value="Gravar" action="#{clienteBean.gravar}"/> Considerando a existência de um ambiente Java EE ideal em que os componentes da aplicação ligados à página estão criados,o trecho #{clienteBean.gravar} indica que quando o botão Gravar for clicado. ✂️ a) será chamada a classe Gravar do pacote clienteBean. ✂️ b) os dados dos campos do formulário serão enviados para a classe ClienteBean, anotada com @Override. ✂️ c) será chamado o método gravar de uma classe chamada ManagedBean, anotada com @EJB. ✂️ d) os dados serão gravados no banco de dados em que a aplicação estiver conectada. ✂️ e) será chamado o método gravar da classe ClienteBean, anotada com @ManagedBean. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
52Q1040116 | Banco de Dados, Métodos de Acesso, Programação de Sistemas, TJ DFT, CESPE CEBRASPEJulgue o item seguinte a respeito de banco de dados.A busca binária é uma forma de acesso rápido às informações em listas sequenciais não ordenadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
53Q1041773 | Engenharia de Software, Teste de Software, Programação de Sistemas, TRE PB, FCCTexto associado. Testes de usabilidade em interface de usuário web são eficientes quando implementados como parte do processo dedesenvolvimento do site. O processo de teste de usabilidade passa normalmente pelas seguintes etapas: 1. Escolha do ambiente de teste.2. Preparo do material de teste.3. Planejamento do teste.4. Condução da sessão de teste.5. Questionamento final.6. Escolha de participantes.7. Análise dos dados coletados.8. Implementação das alterações e re-teste.9. Relato e recomendações. A ordem correta das etapas do processo de teste de usabilidade é: ✂️ a) 3, 2, 1, 6, 4, 5, 7, 8, 9. ✂️ b) 1, 3, 2, 6, 4, 7, 8, 9, 5. ✂️ c) 2, 1, 3, 6, 7, 9, 8, 4, 5. ✂️ d) 1, 3, 2, 6, 4, 5, 7, 8, 9. ✂️ e) 3, 1, 6, 2, 4, 5, 7, 9, 8. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
54Q1040120 | Banco de Dados, Sql, Programação de Sistemas, TJ DFT, CESPE CEBRASPEJulgue o próximo item, relativoa SQL. O comando SQL mostrado a seguir fará uma consulta na tabela empregados e retornará os campos primeiro_nome, sobrenome e salario de todos os empregados do departamento (id_departamento) 40, ordenados pelo campo sobrenome. SELECT primeiro_nome, sobrenome, salarioFROM empregados WHERE id_departamento = 40 ORDER BY sobrenome ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
55Q1040069 | Banco de Dados, Sgbd, Programação de Sistemas, TRE PB, FCCNo PostgreSQL, o tipo de dados numérico considerado meramente uma notação conveniente para definir colunas identificadoras únicas, semelhante à propriedade auto incremento em alguns Sistemas Gerenciadores de Banco de Dados, é o tipo: ✂️ a) serial. ✂️ b) smallint. ✂️ c) byte. ✂️ d) bit. ✂️ e) blob. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
56Q1040127 | Segurança da Informação, Políticas de Segurança de Informação, Programação de Sistemas, TJ DFT, CESPE CEBRASPEAcerca de segurança da informação, julgue o item subsequente.Por meio da política de privacidade, contida na política de segurança das organizações, definem-se as regras de uso dos recursos computacionais, os direitos e deveres de quem utiliza esses recursos, assim como as situações consideradas abusivas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
57Q1041780 | Programação, Java, Programação de Sistemas, TRE PB, FCCQuando temos uma relação um-para-muitos entre classes de entidade na aplicação que utiliza JPA, por padrão, ao buscarmos um objeto do lado um, não são trazidos os objetos relacionados do lado muitos da relação. Porém, se desejarmos trazer todos os objetos relacionados, devemos utilizar na classe de entidade do lado um da relação a anotação: ✂️ a) @OneToMany(fetch=FetchType.LAZY) ✂️ b) @ManyToOne(Cascade.JOIN) ✂️ c) @OneToMany(fetch=Fetch.JOIN) ✂️ d) @ManyToOne(Cascade=true) ✂️ e) @OneToMany(fetch=FetchType.EAGER) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
58Q1040112 | Programação, Java, Programação de Sistemas, TJ DFT, CESPE CEBRASPEAcerca de Java, julgue o item subsequente. Para o usuário do JPA (Java Persistence API), o arquivo hbm.xml é responsável pela configuração do funcionamento do sistema e especifica a conexão com o banco de dados, seu dialeto e a linguagem de consulta. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
59Q1040061 | Engenharia de Software, Teste de Software, Programação de Sistemas, TRE PB, FCCOs testes de software procuram assegurar que os produtos de trabalho selecionados atendem aos requisitos especificados. Ostestes ✂️ a) e as atividades de depuração são a mesma coisa, ou seja, representam a mesma atividade. ✂️ b) iniciados de forma antecipada no ciclo de vida do software, podem prevenir a multiplicação de falhas. ✂️ c) que usam a técnica conhecida como caixa preta são baseados na estrutura interna de um componente ou sistema. ✂️ d) realizados durante o planejamento antecipado de testes encontram falhas que, nessa fase, são mais caras para serem corrigidas. ✂️ e) que usam a técnica conhecida como caixa branca não consideram o comportamento interno do componente ou sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
60Q1040073 | Segurança da Informação, Criptografia, Programação de Sistemas, TRE PB, FCCAs redes sem fio conhecidas como WiFi utilizam o recurso de criptografia, como o WPA2, para melhorar a segurança da informação que trafega pelo ar e que pode ser interceptada e identificada indevidamente. O algoritmo de criptografia utilizado no WPA2 é o: ✂️ a) SSL. ✂️ b) RSA. ✂️ c) WEP. ✂️ d) AES. ✂️ e) DES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro