Entrar

Questões de Concurso: EMPREL PE

Confira aqui questões de EMPREL PE para Concurso grátis com gabarito. Acesse milhares de exercícios com perguntas e respostas resolvidas e comentadas para treinar online. Se preferir, baixe o PDF!

Filtrar questões
💡 Selecione apenas 2 campos por vez e clique em filtrar.


Analise as seguintes afirmações em relação aos conceitos básicos sobre a Internet.

I. A Internet, também denominada de World Wide Web (WWW), é formada por um conjunto de redes interligadas, formando a maior rede de comunicação dos dias atuais.

II. O IPv6 tem como objetivo substituir o padrão anterior. O IPv4 suporta cerca de 4 bilhões de endereços. Essa quantidade de endereços está próxima de atingir seu limite. Para superar este problema, a chamada Internet 2 utiliza o padrão IPv6, que suporta 3,4x1038 endereços.

III. O FTP é um serviço bastante utilizado para acesso remoto. Através dele, é possível utilizar um computador remoto e manipular os dados armazenados nesse computador, como se estes dados estivessem no computador local do cliente FTP.

Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).

🧠 Mapa Mental

Analise as seguintes afirmações sobre as estruturas de dados lista e pilha.

I. A implementação de uma lista requer o uso de ponteiros, enquanto que a implementação de uma pilha necessita de um arranjo (array).

II. A principal característica de uma lista é que o último elemento a entrar na lista é sempre o primeiro a sair, ao passo que na pilha o primeiro elemento a sair é sempre o primeiro que entrou na pilha.

III. As operações pop e push são operações básicas do tipo abstrato de dado pilha. O pop remove um elemento do topo da pilha, e o push insere um elemento no topo da pilha.

Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).

🧠 Mapa Mental

Analise as seguintes afirmações sobre conceitos de proteção e segurança.

I. Trata-se de uma boa prática de segurança utilizar o Firewall do Windows, responsável por detectar e remover alguns tipos de vírus.II. Manter o programa antivírus sempre atualizado é uma boa prática de segurança, pois garante que o computador nunca será infectado por um vírus.

III. É muito comum que e-mails tragam programas maliciosos, como trojan ou worms. Um cavalo de tróia abre portas de comunicação, permitindo que invasores tenham acesso ao seu computador.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

🧠 Mapa Mental

Dependendo da fase em que se encontre o desenvolvimento, é necessário dar maior prioridade a determinadas atividades da engenharia de requisitos. Sobre a Priorização de Atividades na Gerência de Requisitos de Software, analise as seguintes afirmações.

I. Atividades de identificação de requisitos, elicitação das necessidades dos stakeholders e captura de um vocabulário comum devem ser priorizadas nas primeiras iterações de um desenvolvimento de software.

II. A revisão de requisitos é um exemplo de atividade de requisito, normalmente executada mais no final do desenvolvimento do software.

III. Uma atividade que deve ser executada após a primeira iteração do desenvolvimento é a atividade de priorizar requisitos. Esta atividade utiliza o resultado de uma outra atividade de requisitos que deve ser executada ainda no início do desenvolvimento de software, a análise de riscos.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

🧠 Mapa Mental

Analise as seguintes afirmações sobre normalização.

I. Normalização de banco de dados é uma técnica, para evitar inconsistências lógicas e anomalias. Bancos de dados relacionais definem níveis de normalização com base em formas normais.

II. Uma tabela está na 2ª forma normal, se e somente se, estiver na 1ª forma normal, e todo atributo não chave depende funcional e diretamente da chave primária, ou seja, não há dependências entre atributos não chave.

III. Uma tabela está na 4 ª forma normal, se e somente se, estiver na 3 ª forma normal e não existirem dependências multivaloradas.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

🧠 Mapa Mental

Analise as seguintes afirmações sobre a linguagem Java.

I. Java é uma linguagem de programação orientada a objetos, que possui os principais conceitos de orientação a objetos, tais como: objeto, classe, atributos, métodos e herança múltipla de classes.

II. Programas escritos em Java, em geral, são compilados para um código intermediário, chamado bytecode, o qual é interpretado. Isto permite a portabilidade de programas Java, uma vez que um mesmo arquivo bytecode pode ser executado em interpretadores Java de diferentes sistemas operacionais.

III. Java é uma linguagem que permite a manipulação de ponteiros e dispõe de coleta automática de lixo, com alocação automática de memória.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

🧠 Mapa Mental

Analise as seguintes afirmações sobre o WebSphere Application Server.

I. O WebSphere Application Server é uma plataforma integrada, que contém um servidor de aplicações, um conjunto de ferramentas para desenvolvimento Web, um servidor Web e uma extensa documentação.

II. O comando manageprofiles cria um ambiente de tempo de execução para um processo do WebSphere Application Server. Um conjunto de arquivos chamado profile define esse ambiente de tempo de execução.

III. Embora façam parte de uma plataforma totalmente integrada, por questões de segurança e tolerância a falhas, o servidor de aplicação e o servidor Web do WebSphere Application Server são sempre instalados em máquinas distintas. Opcionalmente, pode-se ainda utilizar um firewall para aumentar o nível de segurança do servidor de aplicações.

 Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

🧠 Mapa Mental

Analise as seguintes afirmações sobre servidores Proxy.

I. O servidor Proxy é utilizado para possibilitar que máquinas em uma rede privada possam acessar uma rede pública. Assim, todo o acesso à rede pública é feito através da máquina em que o servidor Proxy esteja instalado.

II. O servidor Proxy Cache armazena localmente as páginas acessadas recentemente, para acelerar futuros acessos a essas páginas.

III. O servidor Proxy pode implementar uma funcionalidade conhecida como NAT, que permite controlar o que os clientes podem acessar e em que momento.

 Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).

🧠 Mapa Mental