Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade

Julgue os itens subseqüentes, acerca da segurança em redes de
computadores.

Na linguagem Java, durante a interpretação do código, a JVM (java virtual machine) verifica se o applet faz tentativas de forjar ponteiros, de violar restrições de acesso em membros de classes privadas e de gerar falhas na pilha.

Considerando um banco de dados relacional com o uso da
SQL (structured query language), julgue os itens a seguir.

O comando UPDATE DATA INTO FUNC SET
coluna = novo_valor WHERE coluna = algum_valor está
sintaticamente correto e permite atualizar um dado na tabela
denominada FUNC.

Considere que um analista de sistemas tenha desenvolvido um programa capaz de gerar, a partir das letras de A até J do alfabeto, todas as palavras, com essas letras, com ou sem significado, e armazená-las em um diretório de seu computador, sendo que o procedimento de geração e armazenamento demora 1 milionésimo de segundo por palavra. Nessas condições, o tempo necessário para que todas essas palavras sejam geradas e armazenadas no respectivo diretório é

Durante o projeto ocorre que na assinatura da operação "alocar" da classe "Urna" é observada a existência do atributo "zona eleitoral" que é outra classe identificada no mesmo projeto, indicando a existência de

Acerca da CF, julgue os itens que se seguem.

O STJ compõe-se de trinta e três ministros, número esse que pode ser majorado por meio de lei ordinária, não sendo, pois, necessária, para esse fim, a edição de uma emenda à CF.

Considere:

I. Fornecer uma interface para criação de famílias de objetos relacionados ou dependentes, sem especificar suas classes concretas. Possibilitar o adiamento da instanciação para as subclasses.

II. Garantir a existência de apenas uma instância de uma classe, mantendo um ponto global de acesso ao seu objeto.

III. Possibilitar o armazenamento do estado interno de um objeto em um determinado momento, para que seja possível retorná-lo a este estado, caso necessário.

I, II e III são, respectivamente, objetivos dos design patterns intitulados:

Em relação aos ataques de dentro do próprio sistema, considere:

O programador escreve uma parte do código e o insere secretamente no sistema operacional para utilizá-lo em represália a um possível afastamento involuntário do ambiente de trabalho. Dessa forma, a execução bem-sucedida do programa depende desse programador alimentá-lo diariamente, por meio de uma senha.

O tipo de ataque descrito acima é conhecido por

O processo de definição de como conduzir as atividades de gerenciamento dos riscos de um projeto é

O Portal Corporativo - PC, também chamado de EIP - Enterprise Information Portal, tem como objetivo primário promover eficiência e vantagens competitivas para a organização que o implementa. É INCORRETO afirmar:

Em modelos E-R, as operações de agrupamento são os componentes fundamentais da técnica de agrupamento de entidades. Elas definem quais coleções de entidades e relacionamentos comporão os objetos de nível superior, os grupos de entidades. As operações são heurísticas por natureza e incluem Agrupamento de:

I. dominância.
II. abstração.
III. restrição.
IV. relacionamento.

É correto o que se afirma em

A solução CGI para interatividade na WEB não é adequada para servidores muito requisitados. Para minimizar este problema, a Microsoft criou um servidor WEB que pode carregar módulos adicionais, sob a forma de ...I... que, uma vez carregadas, ficam na memória do servidor e funcionam como se fossem uma parte do software servidor WEB. A criação destes módulos é feita por meio da implementação de uma interface padrão de comunicação com o servidor, conhecido como ...II... , cujos módulos podem funcionar como scripts CGI, recebendo dados do cliente, processando-os e retornando novas paginas ...III... (ou outros tipos de documentos).
Completa correta e respectivamente as lacunas I, II e III

                                LACUNAS_________________________


 

Considere:

I. O Windows Server 2003 possui um controlador no modo kernel, o HTTP.SYS, para a análise e o cache de HTTP, o que otimiza a escalabilidade e o rendimento.

II. O IIS 6.0 foi criado sobre o HTTP.SYS e está ajustado especificamente para aumentar o rendimento do servidor da Web.

III. O HTTP.SYS processa diretamente solicitações no kernel, sob determinadas circunstâncias.

Está correto o que se afirma em

Julgue o item abaixo, relativo à JPA (Java Persistence API).

A JPA, que foi criada como alternativa para o Hibernate para conexão com os sistemas gerenciadores de banco de dados, está nativa no Java SE a partir da versão 1.3.

No âmbito do projeto estruturado, o que um diagrama de fluxo de dados - DFD (De Marco ou Gane) não admite é um fluxo de dados proveniente de

Em relação às técnicas de modulação e de multiplexação, que são
empregadas para permitir a utilização mais eficaz dos meios de
comunicação, julgue os itens seguintes.

A técnica PCM (pulse code modulation) para multiplexação
de canais de telefonia tem base na amostragem de um canal
de 4 kHz de banda passante a uma taxa de amostragem de
8.000 amostras por segundo.

A empresa onde Paulo trabalha utiliza o CMMI-DEV para prover diretrizes para monitorar, mensurar e gerenciar os processos de desenvolvimento de software. Foi adotada a abordagem de implementação por estágios, que define 5 níveis de maturidade. No nível de maturidade em que a empresa se encontra, o conceito de inovação organizacional integra os processos de gestão de mudanças tanto em processo como na tecnologia e a importância da análise e da resolução de causas dos desvios é explicitamente enfatizada. Todas as metas específicas e genéricas correspondentes às áreas de processos foram cumpridas, incluindo os processos específicos do nível de maturidade atual da empresa, dentre os quais encontra-se o processo de

Na QoS, é um parâmetro importante (SLA) para as aplicações executadas em rede cuja operação adequada depende, de alguma forma, da garantia de que os pacotes de informação devem ser processados em períodos de tempo bem definidos (trata da variação no tempo e na sequência de entrega das informações), como é o caso de VoIP.

Trata-se de

No tocante a nacionalidade,

Quanto à perspectiva de visualização de um cubo, dentre as operações básicas OLAP,

Página 52
Publicidade