Questões de Concursos

filtre e encontre questões para seus estudos.

Na comparação entre drives HD e SSD, considere os seguintes fatores:

I. custo por GB armazenado;
II. velocidade de leitura;
III. capacidade máxima de armazenagem;
IV. resistência a choques e durabilidade.

Está correto concluir que os drives com tecnologia HD apresentam vantagens:
Determinado órgão, em âmbito nacional, tem a competência de controlar a atuação administrativa e financeira do Poder Judiciário e o cumprimento dos deveres funcionais dos juízes, além de outras atribuições que lhe forem conferidas pelo Estatuto da Magistratura.
Nesse cenário, considerando as disposições da Constituição Federal de 1988, se está diante de uma competência do
Em SQL, constitui-se que uma transact é uma única unidade de trabalho. Quando obtiver êxito, todas as modificações de dados feitas durante a transact estarão confirmadas e se tornarão parte permanente do banco de dados.
No ambiente SQL Server, o modo de operação transact que é aplicável apenas a MARS (Conjuntos de Resultados Ativos Múltiplos), é melhor classificado como:
Seja o seguinte depoimento de um testador de software.

“Como testador, elaborei casos de teste atribuindo valores às variáveis participantes das diversas condições presentes nos ninhos de IF e laços de repetição. Tive que avaliar todas as combinações possíveis para passar por todos os caminhos presentes no código. Eu já havia testado grande parte do código dessa forma, e o programador precisou alterar um dos ninhos de IF, o que me obrigou, por precaução, a refazer todos os testes desde o início para verificar se o que estava gerando resultado esperado não começou a apresentar erros.”

A quais conceitos de Teste de Software está relacionado esse depoimento?
Qual é o objetivo da anotação @WebServlet, presente no JEE v6?
A confidencialidade, a autenticidade e a integridade constituem a base da segurança da informação. Considerando esses princípios, estabeleça a correlação entre cada um deles e os protocolos ou algoritmos apresentados.

Princípios:

1. Confidencialidade
2. Autenticidade
3. Integridade Protocolos/Algoritmos:

( ) Kerberos
( ) 3DES (Triple Data Encryption Standard)
( ) SHA-1 (Secure Hash Algorithm 1)

Assinale a opção que indica a relação correta, na ordem apresentada.
Uma comutação por circuitos
Transações distribuídas em bancos de dados são caracterizadas pela participação de dois ou mais hosts ligados em rede. Um dos problemas para sua implementação é a garantia de que cada participante faça a sua parte, de modo que uma transação seja corretamente completada. Um algoritmo usualmente utilizado nesse contexto é:
Em uma aplicação Java há um determinado método da classe A que deve ser visível apenas:
- a todas as classes do mesmo pacote em que A foi declarada;
- às subclasses de A declaradas em outros pacotes.

O modificador que deve obrigatoriamente estar presente na declaração desse método é:
Julgue o item subsequente, a respeito de modelagem dimensional e análise de requisitos para sistemas analíticos.
O paralelismo, característica desejável de uma ferramenta de ETL, oferece suporte às operações de vários segmentos e a execução de código executável de forma paralela.
Uma forma de reduzir o tempo de acesso à memória no esquema de paginação é adicionar uma memória cache especial que vai manter as entradas da tabela de páginas mais recentemente utilizadas. O acesso a essa cache é rápido e não degrada o tempo de acesso à memória como um todo. Essa memória cache, interna à Memory Management Unit (MMU), também chamada de memória associativa, é a
Acerca de integração contínua e entrega contínua, julgue o próximo item.
Na gerência de um pipeline de implantação (deployment pipeline), recomenda-se que o código-fonte seja compilado repetidas vezes em contextos diferentes: durante o estágio de commit, nos testes de aceitação, nos testes de capacidade e nos testes exploratórios.
A um Técnico foi solicitado para identificar um firmware contido num chip presente em placas-mãe responsável pela inicialização do computador e reconhecimento dos componentes ligados a ele. Assim que o usuário aperta o botão de ligar do PC, ele entra em ação. Age como uma interface entre o hardware e o sistema operacional, primeiro varrendo todos os componentes conectados na placa-mãe, num processo chamado POST (Power On Self Test), que verifica erros no hardware. Uma tecnologia mais atual que amplia suas funções é o UEFI. Trata-se de

Considere as especificações técnicas de uma impressora com scanner (multifuncional).

− Resolução da impressão em preto: até 600 ..I.. em preto renderizado;

− Velocidade de impressão: até 30/24 ..II..;

− O software ..III.. integrado converte automaticamente o texto digitalizado em texto editável;

− Resolução: 2.400 × 4.800 ..IV.. ópticos;

− Cores: 16 por cor RGB, total de ..V.. .

As informações suprimidas indicadas de I a V correspondem, correta e respectivamente, a

As opções abaixo mostram expressões latinas com seu significado indicado.

Assinale a expressão cuja significado foi indicado erradamente.

Julgue o item que se segue, a respeito de redes de computadores.

Em projetos VOIP, deve-se procurar eliminar os atrasosfim-a-fim e a variação de atraso no receptor para áudio.

Problemas como esses podem ser solucionados pelo FEC (forward error correction), que é um método compatível com o RTP (real-time transport protocol).

Acerca da Lei de Acesso à Informação, julgue o item abaixo.

Classificam-se como reservadas as informações que puderem colocar em risco a segurança do presidente, do vice-presidente da República e de respectivos cônjuges e filhos. Essas informações ficam sob sigilo pelo prazo de cinco anos, que é o prazo máximo de restrição de acesso à informação classificada como reservada.

A respeito de computação em nuvem, assinale a opção correta.
A partir de um número inteiro positivo procede-se a uma sequência de cálculos utilizando-se para o cálculo seguinte o resultado obtido no cálculo anterior.A sequência é: divide-se por 3, subtrai-se 1, divide-se por 2, subtrai-se 1, divide-se por 3, subtrai-se 1,divide-se por 2. O menor número inteiro positivo com o qual pode-se realizar essa sequência de cálculos, obtendo-se no resultado outro número inteiro positivo, é um número maior que:

De acordo com a ABNT NBR ISO/IEC 27001, a alta direção da organização tem papel fundamental no sistema de gestão de segurança da informação (SGSI). Nesse contexto, ela deve estabelecer uma política de segurança da informação que
Página 57