302 questões encontradas
O COBIT 4.1 (Control Objectives for Information and Related Technologies) é framework que cobre 4 domínios, são eles:
Dentro da estrutura de endereçamentos e classes de IPv4 existe a demonstração de endereçamentos em notação decimal separada por pontos e convertida em binário. Se convertermos a versão decimal do endereço IPv4 200.19.35.10 em binário, qual será o resultado encontrado?
Assinale a alternativa que apresenta a tag incluída na especificação do HTML5, que é usado para desenhar gráficos, em tempo real, através de scripting.
Um código reentrante tem a seguinte característica:
Na arquitetura da internet, também conhecida como Arquitetura do IETF, há uma camada conhecida como “Camada Inter-redes”, na qual se utiliza o protocolo
A Topologia ________ é caracterizada por um elemento central que “gerencia” o fluxo de dados da rede, estando diretamente conectado a cada nó. As informações trafegam na rede de um host para o outro. Toda informação enviada de um nó para outro é enviada primeiro ao dispositivo que fica no centro, portanto os dados não passam por todos os hosts.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Considerando a quantidade de bits de uma máscara quebrada em subredes, uma máscara /23 corresponde a qual notação decimal abaixo:
Utilizando reflexão em Java 8, assinale o comando usado para instanciar um objeto de uma classe arbitrária, em tempo de execução.
Deadlock, no contexto de um sistema operacional, é uma
Para poder executar uma instrução, o processadora a uma pequena memória interna, conhecida como registradores, para armazenar as instruções e dados temporariamente.
Dentre os principais registradores de controle e estado, aquele que é dedicado para conter o endereço da próxima instrução a ser lida é o
O protocolo _______ é um “protocolo padrão da Internet para gerenciamento de dispositivos em redes IP”. Dispositivos que normalmente suportam roteadores, computadores, servidores, estações de trabalho e impressoras.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
A máscara de subredes, em conjunto com o endereçamento IP, proporciona a descoberta de redes a qual um determinado endereço pertence, bem como o melhor aproveitamento de endereçamentos IPv4 que estão ficando cada vez mais limitados. Quando utilizamos um endereço padrão para descoberta de novas redes, temos novos intervalos de endereçamento disponíveis. Baseado no enunciado, qual IP utilizável no intervalo da rede 220.30.45.0/27?
Qual a instrução SQL capaz de atualizar uma tabela chamada ESTOQUE, de forma que todos os valores da coluna PRECO sejam aumentados em 10%?
A memória flash é uma memória semicondutora usada nas aplicações, tanto como memória interna como externa.
O tipo de memória flash que proporciona acesso aleatório de alta velocidade e pode ler e escrever dados para locais específicos e recuperar um único byte é a
Considerando as conversões de binário e decimal em endereçamentos que são representados por octetos, qual opção descreve a notação decimal CORRETA para o seguinte binário?
10101100.11001000.00000000.00001010
No processo de criação de um banco de dados dos computadores mantidos por um grupo de manutenção, é necessário criar uma tabela COMPUTADORES com os seguintes campos:
• idComputador, a chave primária, um inteiro
• Sala, uma string de até 30 caracteres que não pode ser nula
• Responsável, uma string de até 255 caracteres
• Status, uma string de até 10 caracteres
O comando SQL correto para criar essa tabela é
O processador é responsável por obter e armazenar os dados na memória principal quando usa os modos de E/S(Entrada/Saída) programada e por interrupção.
A alternativa a esses modos, na qual o módulo de E/S e a memória principal trocam dados diretamente, sem envolvimento do processador, é conhecida como
“...criptografia de chave secreta (_________) e de chave pública (________) têm segurança equivalente para chaves de tamanhos diferentes...”. (Nakamura e Geus, Segurança de Redes em ambientes cooperativos, 1ª ed. São Paulo, Novatec, 2007)
Um desenvolvedor recebeu a incumbência de construir uma Data Warehouse sobre as vendas da empresa. Para isso, teve acesso a um banco de dados relacional que incluía as seguintes tabelas, onde as chaves primárias estão sublinhadas:
ITEMDEVENDA(itemid, vendaid, produtoid, quantidade, desconto valor vendido)
VENDA(vendaid, vendedorid, cpfcliente, valortotal, valorimposto, data, hora)
PRODUTO(produtoid,f abricanteid, nomeproduto, valor unitário)
CLIENTE(cpfcliente, nomecliente, idadecliente, enderecocliente, telefonecliente)
VENDEDOR(vendedorid,CPFvendedor, nomevendedor)
LOJA (lojaid, nomeloja, enderecoloja, cidadeid)
CIDADE(cidadeid, nomecidade)
FABRICANTE (fabricanteid, nomefabricante)
Os diretores desejam estudar relatórios sobre a venda de produtos, como a quantidade de cada produto vendido em um dia, semana ou mês, ou que produtos são vendidos juntos.
Para garantir a menor granularidade possível no modelo dimensional e alta flexibilidade nas consultas, em um modelo Estrela, a tabela fato deve registrar em cada linha o(a)
Uma empresa utiliza a técnica de defesa em profundidade tem um perímetro de segurança composto por elementos independentes que visam a proteger a rede interna.
Diante de um ataque provocado por um verme (worm) que produz uma inundação, o componente do perímetro capaz de alertar os administradores da rede sobre esse ataque é a(o)
Considere as seguintes afirmações sobre algoritmos e estruturas de dados:
I. Filas são estruturas do tipo FIFO (First In First Out).
II. A inserção no fim de uma lista duplamente encadeada e não ordenada é realizada em O(n).
III. O tempo de execução do algoritmo quicksort no pior caso é O(n²).
Assinale a opção CORRETA:
Considere as seguintes afirmativas sobre class constructor na linguagem Java.
Conhecer o uso de operadores em PHP pode significar a diferença entre programas que funcionam corretamente ou não.
Considere o seguinte trecho de código em PHP:
$A = 3;
$B = “2”;
echo $A+$B;
echo $B.$A;
echo $A|$B;
echo $A&$B;
echo “\n”;
Qual será a saída desse trecho de código?
Um montador de computadores quer testar uma fonte ATX12V v2.x que possui o conector da placa-mãe de 24 pinos. Para colocar essa fonte em operação sobre abancada, o montador deve interligar dois pinos do conector de 24 pinos antes de ela ser energizada.
Os pinos que devem ser interligados são os seguintes:
Segundo Pressman (2011), considere as seguintes afirmações sobre Engenharia de Software:
I. Erro é um problema de qualidade encontrado após a liberação para o usuário final.
II. O teste de unidade é a reexecução do mesmo subconjunto de testes que já foram executados para assegurar que as alterações não tenham propagado efeitos colaterais indesejados.
III. O modelo espiral é um modelo de processo de software evolucionário que acopla a natureza iterativa da protocolização com os aspectos sistemáticos e controlados do modelo cascata.
Na linguagem C# .NET, a classe HtmlGeneric Control permite a criação dinâmica de objetos HTML numa página.
Na criação da instância, é possível fornecer um parâmetro que define, para o objeto criado:
Uma equipe de desenvolvimento adota o método SCRUM para gerenciar seu projeto.
Para iniciar a reunião de planejamento da Sprint, deve(m)-se definir e atualizar
O desenvolvimento de sistemas Web deve incorporar as práticas de segurança da informação para evitar o comprometimento de informações sensíveis. Considere-se que uma aplicação recebe um dado não confiável do parâmetro id de uma URL através da execução do método request.getParameter("id") e o usa na construção da consulta SQL a seguir.
String query = "SELECT * FROM clientes WHERE
clienteID='" + request.getParameter("id") +"'";
Essa aplicação está vulnerável e sujeita ao ataque de
O ciclo de vida de um projeto em cascata, para desenvolvimento de software de gestão de almoxarifado, teve escopo, prazo e custo rigidamente determinados, nas suas fases iniciais, pelo gestor de projeto e sua equipe, stackeholders e área solicitante.
Dessa forma, conclui-se que esse projeto tem um ciclode vida
Os serviços de segurança oferecem um tipo específico de proteção aos recursos do sistema e visam a satisfazer os requisitos da política de segurança ou do usuário.
O serviço de segurança que visa a confirmar que a origem dos dados recebidos ou a entidade associada em uma comunicação são exatamente quem reivindicam ser é o de




















