Questões de Concursos

filtre e encontre questões para seus estudos.

Sobre design pattern considere:

I. No framework pode incluir código de programação e conter vários design patterns.

II. No design pattern pode incluir código de programação e conter vários frameworks.

III. Os design patterns são bastante abstratos e os frameworks menos abstratos.

Está correto o que consta em

NÃO se aplica à disciplina de desenvolvimento de software extreme programming (XP):

Uma topologia de rede muito utilizada atualmente é baseada em cabos de par trançado, conectados a um concentrador que atua como ponto central dessa rede. O tipo de topologia empregado nessas redes é denominado

Um típico ciclo de execução de instrução, em um computador com arquitetura Von Neumann, em primeiro lugar

Com respeito a repositórios de sistemas de cópias de segurança, considere:

I. Num modelo de proteção contínua dos dados, o sistema registra imediatamente cada mudança nos dados, o que é geralmente feito por diferenças de bytes ou blocos de bytes e não de arquivos.

II. Um repositório global e incremental armazena várias cópias do dado. Originalmente, uma cópia de segurança completa é feita, de todos os arquivos. Depois, cópias incrementais podem ser feitas, somente dos arquivos que foram modificados desde a última iteração de cópia incremental ou completa.

III. Num modelo não estruturado, o repositório deve ser armazenado em mídias de armazenamento com todas as informações sobre o que e quando foi armazenado. Apesar da dificuldade de implementação, torna-se fácil recuperar as informações caso necessário.

É correto o que consta em

O sustentáculo da democracia é que todos têm o direito de votar e de apresentar a sua candidatura. Mas, enganoso é o coração do homem. Falhas administrativas e maior tempo no poder andam de mãos dadas. Por isso, todos precisam ser fiscalizados. E a alternância no poder é imprescindível. Considerando o argumento citado, julgue os itens subsequentes.

A afirmação "E a alternância no poder é imprescindível" é uma premissa desse argumento.

Na comunicação TCP/IP, usando o protocolo TCP para o transporte de dados, têm-se:

I. Serviço orientado por conexão; uma sessão é estabelecida entre os hosts.

II. Garantia da entrega através do uso de confirmações e entrega sequenciada dos dados.

III. Maior rapidez que o UDP, necessitando de baixa sobrecarga e podendo oferecer suporte à comunicação ponto a ponto e ponto a vários pontos.

É correto o que consta em

O objetivo de uma camada de Middleware em um sistema multicamadas é:

No que se refere às técnicas de programação utilizando banco de
dados, julgue os itens de 55 a 60.

No gerenciamento de sessões de um servidor web, durante uma sessão, a informação é armazenada no servidor web utilizando um identificador de sessão (sessionID) gerado como resultado da primeira requisição do navegador web. Além disso, é possível utilizar a sessão para armazenar temporariamente informações do banco de dados.

Considere a tabela definida pelo comando SQL abaixo
nas questões 48 a 50.

Create table func (
nome varchar(50) not null,
salario money not null,
cod_depto int null
)

O comando SQL que deve ser usado para obter o maior valor da coluna SALARIO é:

No tocante à identificação de riscos de segurança, quanto ao tipo de acesso que uma parte externa terá aos recursos de processamento da informação, NÃO se deve considerar

No que se refere às técnicas de programação utilizando banco de dados, julgue os itens de 55 a 60.

A injeção de SQL (SQL injection, relacionada à structured query language - linguagem de consulta estruturada) é uma técnica de injeção de código que explora a vulnerabilidade de segurança da camada de banco de dados de uma aplicação. Quando se consegue inserir uma ou mais instruções SQL dentro de uma consulta, ocorre o fenômeno.

Um profissional está trabalhando no processo de testes de desenvolvimento de um software orientado a objetos. Inicialmente, realizou o teste das funcionalidades dos objetos ou métodos das classes individualmente. Em seguida, integrou várias unidades individuais criando elementos compostos e testou as interfaces desses elementos. Para concluir a bateria de testes, integrou todos os componentes do software e testou a integração entre eles como um todo. Os testes realizados pelo profissional foram testes

Uma urna contém 14 bolas vermelhas, 15 pretas, 5 azuis e 11 verdes. Retirando–se ao acaso uma bola por vez dessa urna, o número mínimo de retiradas para se ter certeza que uma bola azul esteja entre as que foram retiradas é

Em relação a Gerencia de Redes, é correto afirmar:

Sobre as atividades das etapas de um projeto de melhoria de processos de negócio, considere:

I. Implantação de processos: implantar o modelo AS-IS.

II. Modelagem de processos: desenhar os diagramas do TO-BE.

III. Mapeamento de processos: analisar os sistemas legados.

IV. Iniciação e planejamento: definir os stakeholders.

Está completo e correto o que consta em

Os sistemas de detecção de intrusos que monitoram os cabeçalhos e o campo de dados dos pacotes a fim de detectar possíveis invasores no sistema, além de acessos que podem prejudicar a performance da rede, são denominados IDS baseado em

O CAPTCHA, muito utilizado em aplicações via Internet, tem a finalidade de

Página 22