Questões de Concurso Comentadas para fcc

Foram encontradas 80.641 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2016885 Redes de Computadores
O Fibre Channel Protocol (FCP) é um protocolo de 
Alternativas
Q2016884 Programação
Em um documento XML Schema, para definir um elemento chamado cidade com valor Vilhena, e não permitir a alteração, utiliza-se a instrução 
Alternativas
Q2016883 Programação

Considere o código Typescript abaixo.

const advogados: string[] = ["Paulo Freitas"];


Para adicionar o nome Luiz Teixeira na array advogados, imediatamente após o nome já existente, utiliza-se a instrução 

Alternativas
Q2016882 Programação

Considere que, em uma página JSP, um objeto da classe de entidade Departamento foi recebido com sucesso e o nome do departamento foi extraído para uma variável, como mostrado abaixo.

<%

      Departamento dep = (Departamento) request.getAttribute("dep");

      String nomeDep = dep.getLocalDepartamento();

%>


Para carregar e exibir em um campo de formulário o conteúdo da variável nomeDep, utiliza-se a instrução 

Alternativas
Q2016881 Engenharia de Software
Em uma aplicação que utiliza JPA 2.0, a interface a partir da qual se pode mapear um conjunto de classes para um banco de dados particular, permitindo a criação de consultas, a busca de objetos e a inserção de objetos no banco de dados, é a interface 
Alternativas
Q2016879 Engenharia de Software
O uso da anotação @Audited antes do nome da classe de entidade do banco de dados, em uma aplicação que utiliza JPA, sinaliza ao
Alternativas
Q2016878 Engenharia de Software
Um analista está no diretório local ao qual o repositório Git remoto está vinculado. A partir desse diretório, para mover o arquivo tribunal.txt para a staging area, ele deve utilizar o comando 
Alternativas
Q2016877 Sistemas Operacionais
Para coordenar e agendar vários contêineres, habilitar comunicações entre eles e escalar instâncias de contêiner, um analista pode utilizar o 
Alternativas
Q2016876 Segurança da Informação
Após os microsserviços estarem rodando de forma correta, as APIs que expõem o serviço devem ser bem gerenciadas. Para que o controle de acesso dos consumidores esteja sob controle, pode-se utilizar padrões de mercado como JSON Web Tokens ou 
Alternativas
Q2016875 Algoritmos e Estrutura de Dados
Usando a notação Big-O para representar o custo computacional, é correto afirmar que o tempo de execução da busca binária nunca é pior que
Alternativas
Q2016874 Programação
Na programação orientada a objetos, uma interface
Alternativas
Q2016872 Programação
Considere o código Java abaixo. 
  public class Prova {         public static void main(String[] args) {               int[][] dados = new int[5][];               for (int i = 0; i < 5; i++) {                    dados [i] = new int[5];                    for (int j = 0; j < 5; j++) {                        dados[i][j] = i + j;                        System.out.println(dados[i][j]);                   }                  }
      }     }
Sobre o código
Alternativas
Q2016340 Segurança da Informação
O ataque caracterizado pela falsificação de um endereço IP, DNS ou e-mail para ter acesso não autorizado ao sistema é
Alternativas
Q2016339 Sistemas Operacionais
Sobre o conjunto de permissões NTFS e de compartilhamento do Windows, é correto afirmar:
Alternativas
Q2016338 Redes de Computadores
De acordo com a ABNT NBR:14565:2019 para cabeamento estruturado para edifícios comerciais, o subsistema de cabeamento de backbone de edifício se estende 
Alternativas
Q2016337 Segurança da Informação
Sobre a criptografia simétrica e assimétrica, considere as afirmações a seguir.
I. Na criptografia simétrica, são utilizadas duas chaves, uma pública e a outra privada. II. Os algoritmos de criptografia assimétricos exigem maior poder de processamento, sendo mais lentos comparados aos de criptografia simétricos. III. A criptografia simétrica é utilizada, principalmente, para distribuir a chave pública de sessão. IV. Ambos os mecanismos podem ser utilizados para garantir a autenticidade de quem envia a mensagem.
Está correto o que se afirma APENAS em
Alternativas
Q2016336 Redes de Computadores
A solução de segurança intermediaria, entre um servidor de aplicação web e o usuário externo, capaz de analisar e restringir o tráfego com base no comportamento e lógica da requisição e resposta contida no cabeçalho da camada de aplicação é o
Alternativas
Q2016335 Segurança da Informação
Ao executar um software de antivírus, um técnico verificou a existência de um trojan em execução no computador. Sobre os trojans,
Alternativas
Q2016334 Arquitetura de Computadores
No contexto de sistemas de entrada e saída, uma controladora de placa de rede notifica o processador sobre um evento ocorrido por meio de
Alternativas
Q2016333 Sistemas Operacionais
Sobre gerência de memória realizada pelos sistemas operacionais, considere.
I. A MMU (Memory Management Unit) tem a função de traduzir endereços lógicos para físicos. II. A técnica de paginação divide o espaço de endereçamento lógico e memória física em partições de tamanho fixo. III. O uso de memória virtual vincula o endereço feito pelo programa com os endereços da memória secundária. IV. Os processadores utilizam os endereços virtuais para acesso à memória principal.
Está correto o que se afirma APENAS em
Alternativas
Respostas
4021: B
4022: A
4023: E
4024: C
4025: D
4026: B
4027: B
4028: A
4029: C
4030: B
4031: D
4032: C
4033: D
4034: E
4035: C
4036: A
4037: B
4038: C
4039: A
4040: C