Simulados

Testes Anteriores Tecnologia da Informação

302 questões encontradas

0
Acertos
0
Erros
0%
Nota
Limpar
Questão 211 de 302 Q3099046 Q38 da prova
Pref. São Borja/RS • FUNDATEC • 2019

O COBIT 4.1 (Control Objectives for Information and Related Technologies) é framework que cobre 4 domínios, são eles:

Reportar Erro
Questão 212 de 302 Q3011470 Q39 da prova
IFMS • IFMS • 2019

Dentro da estrutura de endereçamentos e classes de IPv4 existe a demonstração de endereçamentos em notação decimal separada por pontos e convertida em binário. Se convertermos a versão decimal do endereço IPv4 200.19.35.10 em binário, qual será o resultado encontrado?

Reportar Erro
Questão 213 de 302 Q3061630 Q39 da prova
UTFPR • UTFPR • 2019

Assinale a alternativa que apresenta a tag incluída na especificação do HTML5, que é usado para desenhar gráficos, em tempo real, através de scripting.

Reportar Erro
Questão 214 de 302 Q3075751 Q39 da prova
UNIRIO • CESGRANRIO • 2019

Um código reentrante tem a seguinte característica:

Reportar Erro
Questão 215 de 302 Q3076225 Q39 da prova
UNIRIO • CESGRANRIO • 2019

Na arquitetura da internet, também conhecida como Arquitetura do IETF, há uma camada conhecida como “Camada Inter-redes”, na qual se utiliza o protocolo

Reportar Erro
Questão 216 de 302 Q3099047 Q39 da prova
Pref. São Borja/RS • FUNDATEC • 2019

A Topologia ________ é caracterizada por um elemento central que “gerencia” o fluxo de dados da rede, estando diretamente conectado a cada nó. As informações trafegam na rede de um host para o outro. Toda informação enviada de um nó para outro é enviada primeiro ao dispositivo que fica no centro, portanto os dados não passam por todos os hosts.

Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

Reportar Erro
Questão 217 de 302 Q3011471 Q40 da prova
IFMS • IFMS • 2019

Considerando a quantidade de bits de uma máscara quebrada em subredes, uma máscara /23 corresponde a qual notação decimal abaixo:

Reportar Erro
Questão 218 de 302 Q3061631 Q40 da prova
UTFPR • UTFPR • 2019

Utilizando reflexão em Java 8, assinale o comando usado para instanciar um objeto de uma classe arbitrária, em tempo de execução.

Reportar Erro
Questão 219 de 302 Q3075752 Q40 da prova
UNIRIO • CESGRANRIO • 2019

Deadlock, no contexto de um sistema operacional, é uma

Reportar Erro
Questão 220 de 302 Q3076226 Q40 da prova
UNIRIO • CESGRANRIO • 2019

Para poder executar uma instrução, o processadora a uma pequena memória interna, conhecida como registradores, para armazenar as instruções e dados temporariamente.

Dentre os principais registradores de controle e estado, aquele que é dedicado para conter o endereço da próxima instrução a ser lida é o

Reportar Erro
Questão 221 de 302 Q3099048 Q40 da prova
Pref. São Borja/RS • FUNDATEC • 2019

O protocolo _______ é um “protocolo padrão da Internet para gerenciamento de dispositivos em redes IP”. Dispositivos que normalmente suportam roteadores, computadores, servidores, estações de trabalho e impressoras.

Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

Reportar Erro
Questão 222 de 302 Q3011472 Q41 da prova
IFMS • IFMS • 2019

A máscara de subredes, em conjunto com o endereçamento IP, proporciona a descoberta de redes a qual um determinado endereço pertence, bem como o melhor aproveitamento de endereçamentos IPv4 que estão ficando cada vez mais limitados. Quando utilizamos um endereço padrão para descoberta de novas redes, temos novos intervalos de endereçamento disponíveis. Baseado no enunciado, qual IP utilizável no intervalo da rede 220.30.45.0/27?

Reportar Erro
Questão 223 de 302 Q3075753 Q41 da prova
UNIRIO • CESGRANRIO • 2019

Qual a instrução SQL capaz de atualizar uma tabela chamada ESTOQUE, de forma que todos os valores da coluna PRECO sejam aumentados em 10%?

Reportar Erro
Questão 224 de 302 Q3076227 Q41 da prova
UNIRIO • CESGRANRIO • 2019

A memória flash é uma memória semicondutora usada nas aplicações, tanto como memória interna como externa.

O tipo de memória flash que proporciona acesso aleatório de alta velocidade e pode ler e escrever dados para locais específicos e recuperar um único byte é a

Reportar Erro
Questão 225 de 302 Q3011473 Q42 da prova
IFMS • IFMS • 2019

Considerando as conversões de binário e decimal em endereçamentos que são representados por octetos, qual opção descreve a notação decimal CORRETA para o seguinte binário?

10101100.11001000.00000000.00001010

Reportar Erro
Questão 226 de 302 Q3075754 Q42 da prova
UNIRIO • CESGRANRIO • 2019

No processo de criação de um banco de dados dos computadores mantidos por um grupo de manutenção, é necessário criar uma tabela COMPUTADORES com os seguintes campos:

• idComputador, a chave primária, um inteiro
• Sala, uma string de até 30 caracteres que não pode ser nula
• Responsável, uma string de até 255 caracteres
• Status, uma string de até 10 caracteres

O comando SQL correto para criar essa tabela é

Reportar Erro
Questão 227 de 302 Q3076228 Q42 da prova
UNIRIO • CESGRANRIO • 2019

O processador é responsável por obter e armazenar os dados na memória principal quando usa os modos de E/S(Entrada/Saída) programada e por interrupção.

A alternativa a esses modos, na qual o módulo de E/S e a memória principal trocam dados diretamente, sem envolvimento do processador, é conhecida como

Reportar Erro
Questão 228 de 302 Q3011474 Q43 da prova
IFMS • IFMS • 2019

“...criptografia de chave secreta (_________) e de chave pública (________) têm segurança equivalente para chaves de tamanhos diferentes...”. (Nakamura e Geus, Segurança de Redes em ambientes cooperativos, 1ª ed. São Paulo, Novatec, 2007)


Complete a sequência com uma das alternativas abaixo:

Reportar Erro
Questão 229 de 302 Q3075755 Q43 da prova
UNIRIO • CESGRANRIO • 2019

Um desenvolvedor recebeu a incumbência de construir uma Data Warehouse sobre as vendas da empresa. Para isso, teve acesso a um banco de dados relacional que incluía as seguintes tabelas, onde as chaves primárias estão sublinhadas:

ITEMDEVENDA(itemid, vendaid, produtoid, quantidade, desconto valor vendido)
VENDA(vendaid, vendedorid, cpfcliente, valortotal, valorimposto, data, hora)
PRODUTO(produtoid,f abricanteid, nomeproduto, valor unitário)
CLIENTE(cpfcliente, nomecliente, idadecliente, enderecocliente, telefonecliente)
VENDEDOR(vendedorid,CPFvendedor, nomevendedor)
LOJA (lojaid, nomeloja, enderecoloja, cidadeid)
CIDADE(cidadeid, nomecidade)
FABRICANTE (fabricanteid, nomefabricante)

Os diretores desejam estudar relatórios sobre a venda de produtos, como a quantidade de cada produto vendido em um dia, semana ou mês, ou que produtos são vendidos juntos.

Para garantir a menor granularidade possível no modelo dimensional e alta flexibilidade nas consultas, em um modelo Estrela, a tabela fato deve registrar em cada linha o(a)

Reportar Erro
Questão 230 de 302 Q3076229 Q43 da prova
UNIRIO • CESGRANRIO • 2019

Uma empresa utiliza a técnica de defesa em profundidade tem um perímetro de segurança composto por elementos independentes que visam a proteger a rede interna.

Diante de um ataque provocado por um verme (worm) que produz uma inundação, o componente do perímetro capaz de alertar os administradores da rede sobre esse ataque é a(o)

Reportar Erro
Questão 231 de 302 Q3011475 Q44 da prova
IFMS • IFMS • 2019

Considere as seguintes afirmações sobre algoritmos e estruturas de dados:

I. Filas são estruturas do tipo FIFO (First In First Out).
II. A inserção no fim de uma lista duplamente encadeada e não ordenada é realizada em O(n).
III. O tempo de execução do algoritmo quicksort no pior caso é O(n²).

Assinale a opção CORRETA:

Reportar Erro
Questão 232 de 302 Q3057633 Q44 da prova
DPE/RJ • FGV • 2019

Considere as seguintes afirmativas sobre class constructor na linguagem Java.

  1. Deve receber o mesmo nome da classe a ele associada.
  2. Não deve ser especificado um tipo de retorno na sua declaração.
  3. É útil para a definição de valores iniciais para os atributos da classe.
  4. É sempre declarado como public.
É correto somente o que se afirma em:

Reportar Erro
Questão 233 de 302 Q3075756 Q44 da prova
UNIRIO • CESGRANRIO • 2019

Conhecer o uso de operadores em PHP pode significar a diferença entre programas que funcionam corretamente ou não.

Considere o seguinte trecho de código em PHP:

$A = 3;
$B = “2”;
echo $A+$B;
echo $B.$A;
echo $A|$B;
echo $A&$B;
echo “\n”;

Qual será a saída desse trecho de código?

Reportar Erro
Questão 234 de 302 Q3076230 Q44 da prova
UNIRIO • CESGRANRIO • 2019

Um montador de computadores quer testar uma fonte ATX12V v2.x que possui o conector da placa-mãe de 24 pinos. Para colocar essa fonte em operação sobre abancada, o montador deve interligar dois pinos do conector de 24 pinos antes de ela ser energizada.

Os pinos que devem ser interligados são os seguintes:

Reportar Erro
Questão 235 de 302 Q3011476 Q45 da prova
IFMS • IFMS • 2019

Segundo Pressman (2011), considere as seguintes afirmações sobre Engenharia de Software:

I. Erro é um problema de qualidade encontrado após a liberação para o usuário final.

II. O teste de unidade é a reexecução do mesmo subconjunto de testes que já foram executados para assegurar que as alterações não tenham propagado efeitos colaterais indesejados.

III. O modelo espiral é um modelo de processo de software evolucionário que acopla a natureza iterativa da protocolização com os aspectos sistemáticos e controlados do modelo cascata.


Assinale a opção CORRETA:

Reportar Erro
Questão 236 de 302 Q3057634 Q45 da prova
DPE/RJ • FGV • 2019

Na linguagem C# .NET, a classe HtmlGeneric Control permite a criação dinâmica de objetos HTML numa página.
Na criação da instância, é possível fornecer um parâmetro que define, para o objeto criado:

Reportar Erro
Questão 237 de 302 Q3075757 Q45 da prova
UNIRIO • CESGRANRIO • 2019

Uma equipe de desenvolvimento adota o método SCRUM para gerenciar seu projeto.
Para iniciar a reunião de planejamento da Sprint, deve(m)-se definir e atualizar

Reportar Erro
Questão 238 de 302 Q3076231 Q45 da prova
UNIRIO • CESGRANRIO • 2019

O desenvolvimento de sistemas Web deve incorporar as práticas de segurança da informação para evitar o comprometimento de informações sensíveis. Considere-se que uma aplicação recebe um dado não confiável do parâmetro id de uma URL através da execução do método request.getParameter("id") e o usa na construção da consulta SQL a seguir.

String query = "SELECT * FROM clientes WHERE
clienteID='" + request.getParameter("id") +"'";


Essa aplicação está vulnerável e sujeita ao ataque de

Reportar Erro
Questão 239 de 302 Q3075758 Q46 da prova
UNIRIO • CESGRANRIO • 2019

O ciclo de vida de um projeto em cascata, para desenvolvimento de software de gestão de almoxarifado, teve escopo, prazo e custo rigidamente determinados, nas suas fases iniciais, pelo gestor de projeto e sua equipe, stackeholders e área solicitante.

Dessa forma, conclui-se que esse projeto tem um ciclode vida

Reportar Erro
Questão 240 de 302 Q3076232 Q46 da prova
UNIRIO • CESGRANRIO • 2019

Os serviços de segurança oferecem um tipo específico de proteção aos recursos do sistema e visam a satisfazer os requisitos da política de segurança ou do usuário.

O serviço de segurança que visa a confirmar que a origem dos dados recebidos ou a entidade associada em uma comunicação são exatamente quem reivindicam ser é o de

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar