Questões de Concursos Públicos: Profissional Júnior Desenvolvimento de Aplicações

Confira aqui Questões Profissional Júnior Desenvolvimento de Aplicações de Concursos Públicos Grátis com Gabarito. Acesse Milhares de Exercícios com Perguntas e Respostas Resolvidas e Comentadas para Treinar Online. Se Preferir, Baixe o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.


No dia em que a presidente Dilma Rousseff sancionou a lei que cria a Comissão da Verdade para apurar violações dos direitos humanos ocorridas no Brasil entre 1946 e 1988, a Organização das Nações Unidas (ONU), apesar de elogiar o País pela medida, pediu explicitamente a revogação da Lei da Anistia de 1979 . No comunicado da ONU, a alta comissária de Direitos Humanos, a indiana Navi Pillay, incentiva o País a ?adotar medidas adicionais que facilitem a punição daqueles que foram responsáveis pela violação de direitos humanos no passado?. E acrescenta: ?Tais medidas devem incluir a aprovação de uma nova legislação para revogar a Lei da Anistia ou declará-la inaplicável, pois impede a investigação e o fim da impunidade de graves violações dos direitos humanos?.
Disponível em:. Acesso: 4 jan. 2012
Diante de um cenário de dificuldade devido à incapacidade de a sociedade brasileira elaborar sua história, alguns segmentos sociais consideram que a Comissão da Verdade pode representar um passo inicial e fundamental para o país

Uma empresa desenvolveu uma aplicação Web implementada em um servidor principal, que responde a requisições realizadas por clientes utilizando o protocolo http e devolve páginas formatadas após um acesso ao banco de dados, localizado em um servidor próprio, dentro da mesma rede em que a aplicação está hospedada.
Para que essa aplicação possa funcionar adequadamente e de forma padronizada, é preciso garantir que, no servidor principal, seja permitido

Em Bancos de Dados Relacionais, o que compõe o chamado esquema relacional são as

Um dos sistemas mais importantes que apoiam o funcionamento da Internet é o Domain Name System (DNS). O principal objetivo do DNS é permitir

Em uma rede de computadores, utilizam-se endereços de 32 bits para identificar as estações. Em uma determinada sub-rede M, todas as estações têm os 21 bits mais significativos idênticos pois esses bits determinam que a estação pertence à sub-rede M. Considere que, para os bits restantes, são proibidas: sequências com todos os bits iguais a 1 e todas as sequências que são compostas por zeros adjacentes começando do bit menos significativo.
Quantas estações podem ser endereçadas nessa sub-rede?

A ISO 27002 estabelece que é conveniente que a tarefa de definir a classificação de um ativo, analisando-o criticamente a intervalos regulares, e assegurando que ele está atualizado e no nível apropriado é de responsabilidade do

Inicialmente, aplicações www utilizavam apenas páginas estáticas previamente armazenadas e estruturadas segundo regras de linguagens de marcação como o HTML.
Com o passar do tempo, as páginas puderam passar a ser geradas dinamicamente, com base em algum processamento realizado no servidor. Também se tornou possível incrementar as tecnologias e a capacidade de processamento no ambiente dos clientes. Linguagens de script, por exemplo, puderam passar a ser embutidas nas páginas e executadas no ambiente do cliente, em seu navegador.
Outra forma mais independente de dotar o cliente de um poder de processamento é permitir que ele possa executar pequenos trechos de código em linguagens de programação como Java, por exemplo. O navegador pode receber esses trechos de código como um recurso independente, sem a necessidade de embutir o código em uma página HTML, e a aplicação passa a contar com um ambiente mais extenso para a sua execução (que passa a incluir uma máquina virtual).
Esses pequenos trechos de código executáveis em uma máquina virtual no cliente ficaram conhecidos como

O objetivo de uma Política de Segurança é prover uma orientação e um apoio da direção para a segurança da informação, de acordo com os requisitos do negócio e com as leis e regulamentações relevantes. A Política de Segurança deve

A principal diferença entre os sistemas RAID 4 e RAID 5 é que no RAID 4