Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 33 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

Um Analista de Sistemas está projetando o cabeamento estruturado de uma rede local baseado na Norma NBR 14565:2013. O projeto apresenta a especificação de uso de cabo de par trançado para 1000 Base-T. Para atender à especificação, o Analista escolheu o cabo Cat6, pois este cabo apresenta banda passante, em MHz, de até

Sistemas de detecção de intrusão - IDS e sistemas de prevenção de intrusão - IPS devem ser utilizados para identificar e, se possível, prevenir ataques realizados em redes de computadores. Entretanto, é necessário configurar o sistema com a identificação de comportamentos dos vários tipos de ataques para o seu bom funcionamento. Um desses tipos de ataque tem como objetivo saturar a capacidade de comunicação de rede do servidor por meio de pacotes ICMP em Broadcast no qual o endereço de origem é alterado para a emissão de várias respostas para a vítima. Trata-se do ataque conhecido como

Considere, abaixo, o exemplo de um envelope SOAP que transporta um objeto.

As lacunas I, II e III são, correta e respectivamente, preenchidas por

Considere o diagrama UML, abaixo, que se refere a "Controlar Eleições".


Considerando-se que um sistema está sendo desenvolvido com base no RUP, este diagrama

Fibre Channel suporta três opções básicas de interconectividade: ponto a ponto, Fibre Channel Arbitrated Loop - FC-AL e

Switched Fabric - FC-SW. Considere a imagem, abaixo, que mostra os tipos de portas no Switched Fabric.


As portas I, II, III, IV, V, VI, VII e VIII são, respetivamente,

Considere a classe Java, abaixo.


A instrução da lacuna I indica herança de componentes de uma classe que adiciona suporte à arquitetura de componentes

JFC/Swing. A instrução da lacuna II define um layout com 3 linhas e duas colunas.

As lacunas I e II são, correta e respectivamente, preenchidas com

Considere as informações abaixo.

Os atributos em negrito são as chaves identificadoras das tabelas (ou relações).

Um experiente Analista de Sistemas analisou a situação e concluiu, corretamente, que a normalização

Um Analista de Sistemas do TRE-SP utilizará, em uma situação hipotética, o recurso de assinatura digital para os documentos eletrônicos emitidos pelo Tribunal. O processo da assinatura digital compreende, inicialmente, o uso de I para criar um resumo do documento, seguido da criptografia do resumo utilizando Chave II . Finalmente, o autor do documento utiliza-se de III para assinar o documento juntamente com o resultado da etapa anterior.
As lacunas I, II e III são, correta e respectivamente, preenchidas por

Considere, abaixo, os dois trechos de código criados por um Analista do TRE-SP.


O trecho

Restringir o tráfego Registered State Change Notification - RSCN é uma vantagem

Considere a imagem abaixo, que mostra o ciclo de vida de um objeto na JPA.


Quando se cria um objeto pela primeira vez e ele ainda não passou pela JPA, o objeto está no estado new (novo). Para que ele se torne um objeto persistente, é necessário passá-lo para o estado managed (gerenciado) e para isso é necessário chamar o método

Considere que em uma servlet de uma aplicação Java EE existem as linhas abaixo: ArrayList lista = dao.consultar(nome); request.setAttribute("lista_req", lista);
RequestDispatcher disp = request.getRequestDispatcher("dadosTRE.jsp"); disp.forward(request, response);
Na página dadosTRE.jsp, para receber a variável de requisição definida pelo método setAttribute utiliza-se a instrução:

Em uma situação hipotética, ao ser designada para atender aos requisitos de negócio de um usuário, uma Analista de Sistemas do TRE-SP escreveu expressões e comandos para serem executados em um Banco de Dados Relacional que visavam (1) criar uma tabela que contivesse dados de processos partidários, (2) controlar a segurança e o acesso a ela e (3) manipular dados nela. Desta forma ela, se valeu, correta e respectivamente, por exemplo, de alguns elementos de expressões tais como:

Em uma situação hipotética, com o objetivo de implementar QoS (Qualidade de Serviço) na rede de computadores do TRE-SP, um Analista de Sistemas tem, dentre outras, a opção de utilizar o protocolo da camada I do modelo OSI, no qual insere II bits no cabeçalho para estabelecer a prioridade. III é o dispositivo de rede que deve ser preparado para gerenciar essa QoS.
As lacunas I, II e III são, correta e respectivamente, preenchidas por

Hipoteticamente, para orientar os usuários de computadores do TRE-SP a se prevenirem contra ataques de códigos maliciosos (Malwares), um Analista de Sistemas, além de especificar a instalação de mecanismos de proteção e manter a atualização de programas e do sistema operacional dos computadores, orientou os usuários para não executarem arquivos de pendrives de desconhecidos, pois podem ocorrer ataques, principalmente, do tipo

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282