Questões de Concursos Públicos: Profissional Júnior Desenvolvimento de Aplicações

Confira aqui Questões Profissional Júnior Desenvolvimento de Aplicações de Concursos Públicos Grátis com Gabarito. Acesse Milhares de Exercícios com Perguntas e Respostas Resolvidas e Comentadas para Treinar Online. Se Preferir, Baixe o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.


A Arquitetura Orientada a Serviços (Service Oriented Architecture ? SOA) é uma forma de arquitetura para sistemas distribuídos que define a presença de agentes, os quais podem assumir o papel de fornecedores ou solicitadores de serviços.
Essa arquitetura caracteriza-se por

Segundo a ISO/IEC 27002:2005, o objetivo da classificação da informação é assegurar que os ativos da informação recebam um nível adequado de proteção. A informação deve ser classificada para indicar a importância, a prioridade e o nível de proteção.
A nova lei sobre classificação de informações, aprovada no Congresso em outubro de 2011, estabelece que nenhum documento poderá permanecer mais de 50 anos em sigilo e que o documento classificado como confidencial deixará de existir.
Essa lei altera os aspectos de classificação relacionados a critérios de

A arquitetura de protocolos da Internet prevê que a camada de Aplicação é responsável por fornecer os serviços aos usuários por intermédio de protocolos específicos. O suporte à camada de Aplicação é fornecido pela camada de Transporte, cuja responsabilidade é a de controlar a comunicação fim-a-fim entre processos de aplicação. O suporte à camada de Transporte, por sua vez, é fornecido pela camada imediatamente inferior, denominada camada Inter-redes.
São exemplos de protocolos respectivamente utilizados nas camadas de Aplicação, Transporte e Inter-redes:

Certificados Digitais podem ser utilizados em um processo de comunicação segura. Esses certificados são expedidos e assinados por um terceiro confiável, denominado Autoridade Certificadora (CA ? Certification Authority), o qual confirma a identidade do usuário ou host.
O esquema de Certificados Digitais

Em redes de computadores que utilizam o protocolo IP, é comum atribuir endereços a subredes associados ao conceito de máscara. A aplicação da máscara a um endereço X de uma estação qualquer corresponde a efetuar uma operação lógica E (AND) entre os bits do endereço X e a máscara. O resultado de se aplicar a máscara é obter o endereço da subrede à qual o endereço X pertence.
De acordo com essas definições, uma estação com endereço 200.20.35.81 pertence a uma subrede que tem endereço e máscara, respectivamente, iguais a

Uma árvore B+ difere de uma árvore B no sentido que a árvore B+

Ao verificar o aumento do uso de estações móveis e a grande variedade de usuários que entram e saem, o administrador de uma rede local de uma empresa resolveu implantar um esquema no qual os endereços IP atribuídos às estações dos usuários não seria mais feito de forma fixa e sim sob demanda, de forma dinâmica. No esquema vislumbrado, ele disponibiliza um espaço de endereços possíveis, e cada cliente é capaz de requisitar um endereço assim que a máquina é ligada ou entra na rede. A alocação de endereços utiliza um mecanismo de aluguel, caracterizado por um tempo de vida.
O protocolo que é capaz de oferecer o suporte a esse tipo de configuração é o

A sequência de níveis do modelo de maturidade do CobiT 4.1 após o Não existente é

Em um microprocessador hipotético, no qual utiliza-se a representação em complemento a 2, encontra-se uma Unidade Lógica-Aritmética (ULA) capaz de somar e subtrair inteiros de 16 bits fornecendo como resultado um inteiro de 16 bits. A ULA tem dois registros internos para operandos de entrada (ALUx e ALUy) e um registro interno de saída (ALUz), todos de 16 bits. A ULA também atualiza, para cada operação realizada, um registro de 4 bits de FLAGS que inclui:
? 1 bit de overflow ( V )
? 1 bit de carry ( C )
? 1 bit indicativo de resultado negativo ( N ) (1 caso o resultado da última operação tenha sido < 0)
? 1 bit indicativo de resultado zero ( Z ) (1 caso o resultado da última operação tenha sido = 0)
O registro de FLAGS tem, como bit mais significativo, V, seguido pelo C, N e Z. Em um determinado instante, os valores em hexadecimal armazenados em ALUx e ALUy são, respectivamente A000 e 804A. Nesse momento, a Unidade de Controle (UC) do processador envia um sinal de controle acionando a operação de soma da ULA.
Como resultado, o registro de FLAGS conterá, em binários, o valor

A arquitetura da Internet prevê que os protocolos do nível de transporte utilizem o conceito de portas.
Nesse contexto, as portas são abstrações utilizadas para