Quanto ao Hibernate no ambiente Java, considere:
I. Sua principal característica é a transformação das classes Java para tabelas de dados porém não dos tipos de dados Java para os da SQL.
II. Nas aplicações standalone, delega o tratamento transacional ao driver JDBC.
III. Pode ser utilizado em aplicações Java standalone ou em aplicações Java EE.
É INCORRETO o que se afirma, APENAS em
Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Julgue os itens a seguir, relativos à administração de banco de
dados e ao sistema de gerenciamento de banco de dados (SGBD).
Um SGBD deve gerenciar o acesso múltiplo aos dados de uma tabela sem ocasionar perda da integridade dessas informações.
FCC•
Para se criar um plano de serviço de backup e recuperação, considere os fatores:
I. Prioridades de backup e recuperação rápidos.
II. Frequência com que os dados mudam.
III. Restrições de tempo na operação de backup.
IV. Prevalência dos dados recuperados.
Está correto o que consta em
FCC•
No contexto de ataques externos ao sistema, ele consiste, tecnicamente, de um bootstrap que é compilado e executado no sistema sob ataque e, uma vez em execução, abre as portas para a invasão efetiva do programa principal; a partir desse novo hospedeiro o malware passa a procurar novas máquinas e, assim, disseminar o bootstrap. Trata-se do malware do tipo
A interface padronizada que permite a comunicação de servidores Web com scripts e programas de back end que aceitam entradas (p. ex. formulários) e geram páginas HTML, é
Considere:
I. Um relacionamento do tipo "material compõe material".
II. Um relacionamento que necessita ser relacionado a outro relacionamento.
III. Entidade cuja vida depende de outra.
No MER, I, II e III são, respectivamente, representados por:
FCC•
É uma estrutura de dados dividida em linhas e colunas. Desta forma, pode-se armazenar diversos valores dentro dela. Para obter um valor é necessário identificá-lo por meio do número da linha e da coluna onde está armazenado. Trata-se de
Com relação a SOA, web services, UDDI, WSDL, SOAP, XML, XSLT, e-ping, SGC, W3C e e-MAG, julgue os próximos itens.
O e-ping objetiva padronizar a forma de apresentação das informações dos serviços do governo eletrônico federal e definir os requisitos de intercâmbio de dados e das condições de disponibilidade desses dados para os dispositivos de acesso.
FCC•
Quanto ao tipo de rede, considere:
I. Ethernet Padrão (10 Mbps).
II. Gigabit Ethernet (1 Gbps).
III. Fast Ethernet (100 Mbps).
IV. 10G Ethernet (10 Gbps).
Com referência ao cabo par trançado, considere:
1. um par de fios.
2. dois pares de fios.
3. três pares de fios.
4. quatro pares de fios.
5. cinco pares de fios.
Quanto ao uso da quantidade de par de fios do cabo na rede, é correta a associação
A US$ 20 o barril, o petróleo não é assunto. A US$ 30, provoca tensas negociações entre os operadores, inquietos com suas posições no mercado. A US$ 40, torna-se um sério problema planetário. Além dessa marca, uma retomada do crescimento econômico global, que apresenta ainda sinais ambíguos e indicadores fracos, estaria ainda mais comprometida, redespertando o dragão inflacionário e suas conseqüências, na lógica dominó tão cara aos economistas. Seja lá o que compõe o preço do barril, porém, lógica e racionalidade não são os principais elementos.
Eduardo Simantob. Segredos do petróleo. In: Primeira Leitura, n.o 29, jul./2004, p. 70 (com adaptações).
Tendo o texto acima como referência inicial e considerando os diversos aspectos inerentes ao tema por ele focalizado, julgue os itens que se seguem.
A Organização dos Países Exportadores de Petróleo (OPEP) é um autêntico cartel - criado e formado exclusivamente pelas grandes potências petrolíferas árabes - que controla os preços desse produto no mercado mundial.
FCC•
No contexto da estratégia para o teste de um projeto, os estágios de teste desempenham um papel importante. O teste que é aplicado a componentes do modelo de implementação para verificar se os fluxos de controle e de dados estão cobertos e funcionam conforme o esperado, é o teste
STJ•
Acerca da CF, julgue os itens que se seguem.
A inviolabilidade do sigilo da correspondência e das comunicações telegráficas pode ser quebrada por meio de ordem judicial, devidamente fundamentada, para fins de investigação criminal ou instrução processual penal.
Texto para as questões 1 e 2
1 Falei de esquisitices. Aqui está uma, que prova ao
mesmo tempo a capacidade política deste povo e a grande
observação dos seus legisladores. Refiro-me ao processo
4 eleitoral. Assisti a uma eleição que aqui se fez em fins de
novembro. Como em toda a parte, este povo andou em busca
da verdade eleitoral. Reformou muito e sempre; esbarrava-se,
7 porém, diante de vícios e paixões, que as leis não podem
eliminar. Vários processos foram experimentados, todos
deixados ao cabo de alguns anos. É curioso que alguns deles
10 coincidissem com os nossos de um e de outro mundo. Os
males não eram gerais, mas eram grandes. Havia eleições
boas e pacíficas, mas a violência, a corrupção e a fraude
13 inutilizavam em algumas partes as leis e os esforços leais dos
governos. Votos vendidos, votos inventados, votos destruídos,
era difícil alcançar que todas as eleições fossem purase
16 seguras. Para a violência havia aqui uma classe de homens,
felizmente extinta, a que chamam pela língua do país,
kapangas ou kapengas. Eram esbirros particulares,
19 assalariados para amedrontar os eleitores e, quando fosse
preciso, quebrar as urnas e as cabeças. Às vezes quebravam
só as cabeças e metiam nas urnas maços de cédulas. Estas
22 cédulas eram depois apuradas com as outras, pela razão
especiosa de que mais valia atribuir a um candidato algum
pequeno saldo de votos que tirar-lhe os que deveras lhe foram
25 dados pela vontade soberana do país. A corrupção era menor
que a fraude; mas a fraude tinha todas as formas. Enfim,
muitos eleitores, tomados de susto ou de descrença, não
28 acudiam às urnas.
Machado de Assis. A semana. Obra completa, v. III.
Rio de Janeiro: Aguilar, 1973, p. 757.
Em relação ao texto, assinale a opção incorreta.
Se a imagem de fundo ficará fixa ou se rolará ao usar a barra de rolagem, é definida na linguagem CSS pela propriedade background-
Julgue os itens seguintes, acerca dos sistemas operacionais Windows e Linux.
ReFS (Resilient File System), sistema de arquivos introduzido com Windows Server 2012, armazena dados de forma a protegê-los de erros comuns. Na utilização do ReFS com um espaço de armazenamento espelhado, caso seja detectada uma falha no disco, ela poderá ser reparada automaticamente, utilizando-se cópia alternativa fornecida pelo recurso espaço de armazenamento.
O RUP (Rational Unified Process) é um processo iterativo de desenvolvimento de software, baseado no Processo Unificado. A esse respeito, analise as afirmativas a seguir.
I - Um dos objetivos da fase de Elaboração é a criação e estabilização da arquitetura do sistema.
II - São exemplos de disciplinas do RUP: Modelagem de Negócio, Gestão de Portifólios e Gestão da Documentação Técnica.
III - O principal artefato de requisitos utilizado pelo RUP é a Estória de Usuário (User Story), que serve como um "lembrete" para uma conversa sobre os requisitos entre o desenvolvedor e o cliente.
IV - Um dos princípios do RUP é considerar como medida principal do progresso do projeto o software executável funcionando.
Estão corretas APENAS as afirmativas
RAID•
Considere que um servidor com controladora específica suporte
RAID 0, 1 e 5 simultâneos, e que estejam disponíveis nesse servidor
6 discos (D1, D2, D3, D4, D5 e D6), cada um com 1TB de
capacidade. Considere, ainda, que os discos D1 e D2 foram
organizados em RAID, sendo instalados neles o sistema operacional
e que os demais discos (D3, D4, D5 e D6) foram organizados em
RAID 5 com dados dos usuários.
Nesse cenário, foi requerido ao administrador de rede que atendesse
os seguintes requisitos:
Requisito A - acesso ao sistema operacional privilegiando
velocidade em detrimento de tolerância a falhas.
Requisito B - dados dos usuários necessitam de mecanismos de
tolerância a falhas.
Com base nessa situação, julgue os itens a seguir.
A disposição dos discos D1 e D2 em RAID 1 atende plenamente ao requisito A, sendo possível armazenar até 1 TB de dados no disco D1.
I. Estimular o trabalho colaborativo, tanto na Internet quanto na Intranet, por meio de instrumentos do tipo diário profissional (ou corporativo) eletrônico, onde conteúdos mais recentes aparecem no topo da página e mais antigos no final.
II. Utilizar, preferencialmente, um navegador livre (Software Livre) para acesso a páginas da Internet.
III. Transferir toda página pessoal que seja do interesse do Tribunal (arquivos html, imagens e outros correlatos) para o servidor Intranet que abrigará o site desenvolvido, para que este fique disponível ao uso interno e comum.
IV. Evitar a abertura de mensagens eletrônicas não solicitadas, provenientes de instituições bancárias ou empresas, que possam induzir o acesso a páginas fraudulentas na Internet, com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador.
V. Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave, cifra), de modo que somente as máquinas que conhecem o código consigam decifrá- lo
VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg os documentos em papel.
VII. Proceder, diariamente, à cópia de segurança dos dados em fitas digitais regraváveis (algumas comportam até 72 Gb de capacidade) em mídias alternadas para manter a segurança e economizar material.
VIII. Ao instalar quaisquer dispositivos que necessitem de comunicação entre o sistema operacional e o hardware (espécie de tradutor/intérprete), providenciar as ações necessárias.
IX. Alterar a pasta onde o editor de textos MS-Word grava seus modelos (extensões .DOT), sendo que a partir dessa alteração os modelos serão gravados nessa e obtidos dessa nova pasta.
X. Gravar em todo cabeçalho e rodapé das planilhas eletrônicas MS-Excel do Tribunal os padrões de logo e página estabelecidos pela Organização.
No item I é estimulado o uso de um instrumento do tipo
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança,
julgue os itens a seguir.
A criptografia assimétrica proporciona o não repúdio, não proporcionando, porém, a autenticidade.
Empresas que possuem várias unidades de negócio devem decidir sobre o nível e tipo de infraestrutura mais adequados a cada unidade. No entanto, tal decisão é difícil de ser tomada, pois geralmente há diferenças entre as unidades. Na gestão de TI, há um método que reúne executivos, gerentes de unidades e de TI em sessões de planejamento, de forma a poder determinar os investimentos mais adequados na infraestrutura mencionada. Esse método é de