SóProvas



Prova CESPE - 2009 - CEHAP-PB - Programador de computador


ID
126916
Banca
CESPE / CEBRASPE
Órgão
CEHAP-PB
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Normalmente, a interface de usuário do sistema operacional Windows é composta por interface gráfica que executa e manipula várias tarefas para o usuário. No sistema operacional Windows 2000, a principal interface gráfica capaz de manipular o sistema de arquivos, criando e removendo pastas e arquivos, organizando arquivos e diretório, corresponde ao

Alternativas
Comentários
  • b) Windows Explorer. Presente não só no Windows 2000 mas também nas versões mais primitivas e mais modernas do Windows.

    http://everson.com.br/files/image/Manual_gpt/Windows%20Explorer.png
  • Lembre-se de que no Windows 10 o Windows Explorer tem um novo nome.

    Ele é chamado de Explorador de Arquivos no Windows 10.

    Estas são as três maneiras de abri-lo: ↓

    → Selecione o botão Iniciar  e encontre-o no menu Iniciar.

    → Pressione a tecla do logotipo do Windows  + E.

    → Selecione o ícone de pasta na barra de tarefas.


ID
126919
Banca
CESPE / CEBRASPE
Órgão
CEHAP-PB
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

O Windows XP possui diversas características que o diferenciam de outras versões da família Windows. Especificamente em relação à arquitetura do Windows XP, assinale a opção correta.

Alternativas

ID
126922
Banca
CESPE / CEBRASPE
Órgão
CEHAP-PB
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

O Microsoft Office 2007 utiliza uma série de software, entre eles, o Microsoft Excel. No Excel 2007, em português, se o usuário estiver trabalhando com uma planilha e desejar fazer a soma simples dos valores contidos nas células A5, B3, C8, D9 e E2 e pôr o valor do resultado final na célula A10, é correto o uso, após clicar a célula A10, da fórmula

Alternativas
Comentários
  • células individuais são sepradas por ";". Intervalos de células são especificados com ":".A1:A10 - 10 célulasA1;A10 - duas células
  • Para esclarecer o que o colega abaixo disse o símbolo do ponto e vírgula (;) indica a letrinha "e" que siginifica conjunção (esse e aquele).

    Ex: =SOMA (A1;C3), que quer dizer A1 + C3.

    Já os dois pontos(:) indica "até" (esse até aquele)

    Ex: =SOMA (A1:C3), que quer dizer a soma da célula A1 até os valores de C3, logo seram somadas as células A1+A2+A3+B1+B2+B3+C1+C2+C3.

    Paz e bem!

  • Letra A. Em Excel, o ponto-e-vírgula é utilizado como separador de argumentos. Assim, apenas a primeira fórmula está correta, porque enumera 5 argumentos (células) para a função SOMA. Os dois pontos são usados para referências de blocos, significa até. O sinal de menos é para subtração, e não como separador de argumentos. E a vírgula é usada como texto, dentro de aspas, ou separador de decimais, em números.
  • : (dois pontos) leia-se "até"

    ; (ponto e vírgula) leia-se "e"


ID
126925
Banca
CESPE / CEBRASPE
Órgão
CEHAP-PB
Ano
2009
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Com relação aos elementos de um computador e à sua arquitetura básica, assinale a opção correta.

Alternativas
Comentários
  •  Questão certa: Letra D

  • Os barramentos podem ser 
    - De dados
    - De endereço
    - De controle

    A menos que seja multiplexado, nesse caso temos um único barramento para dados e endereço, simplificando o projeto de barramentos porém tornando o desempenho menor.

    Os barramentos também podem ser sincronos e assincronos. Os síncronos têm seu controle baseado no clock , geralmente da CPU. Já assíncronos não são sincronizados pela CPU, mas são mais dificeis de se implementar.

    Como o barramento é um meio comum para múltiplos dispositivos, pode ocorrer de mais de um deles requisitar o uso do barramento ao mesmo tempo ( quem requisita se torna o mestre), nesse caso temos a arbitragem para resolver isso.

    Geralmente quem está mais perto do árbitro recebe a concessão do barramento. Pode-se adotar uma hierarquia de prioridades para o barramento, pois dispositivos como E/S devem ter prioridade - discos em alta velocidade, por exemplo, não podem esperar.

    A CPU geralmente tem mais baixa prioridade sobre o barramento.

    Existe também a possibilidade de dispositivos de E/S acessarem diretamente a memória pelo barramento, sem intermédio da CPU, isso chama-se Acesso Direto à Memória.
  • Justificando as erradas:

    A) A função do processador é acelerar, endereçar, resolver ou preparar dados

    B) Só pra relembrar Processador = UCP. Mas trouxe aqui uma definição em outras palavras: 
    Processamento e execução dos programas, Executar as instruções, Controlar as operações no computador.

    C) 
    Periféricos são aparelhos ou placas que enviam ou recebem informações do computadorCada periférico tem a sua função definida, desempenhada ao enviar tarefas ao computador, de acordo com sua função periférica. Os exemplos de periféricos sao:impressorasdigitalizadores, leitores e ou gravadores de CDs e DVDs, leitores de cartões e disquetesmousestecladoscâmeras de vídeo, entre outros.



    BOA SORTE
  • Barramento, que liga todos estes componentes e é uma via de comunicação de alto desempenho por onde circulam os dados tratados pelo computador.

    Periféricos, que são os dispositivos responsáveis pelas entradas e saídas de dados do computador, ou seja, pelas interações entre o computador e o mundo externo. Exemplos de periféricos são o monitor, teclados, mouses, impressoras, etc.

    O processador (ou microprocessador) é responsável pelo tratamento de informações armazenadas em memória (programas em código de máquina e dos dados).


ID
126931
Banca
CESPE / CEBRASPE
Órgão
CEHAP-PB
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

Em projetos de banco de dados, em meados da década de 70 do século XX, um modelo que possibilitou uma nova e importante percepção de conceitos de modelos de dados foi o modelo

Alternativas
Comentários
  • Peter ChenHe is the originator of the Entity-Relationship Model (ER Model), which serves as the foundation of many systems analysis and design methodologies, computer-aided software engineering (CASE) tools, and repository systems including IBM's Repository Manager/MVS and DEC's CDD/Plus. After years of efforts of many people in developing and implementing the entity and relationship concepts, now “Entity-Relationship Model (ER Model),” ”Entity-Relationship Diagram (ER Diagram),” and “Peter Chen” have become commonly used terms in “online” dictionaries, books, articles, web pages, course syllabi, and commercial product brochures. Dr. Chen. Esse é o cara.http://www.csc.lsu.edu/~chen/
  • Trata-se de um
    modelo criado na década de 70 pelo pesquisador da IBM Dr. E. F. Codd, cujo 
    propósito era representar os dados de forma mais simples, através de um modelo 
  •  c)entidade-relacionamento.

    é uma representação grafica das entidades e suas relações consigo para demonstrar como dados sao organizados dentro de DB


ID
126934
Banca
CESPE / CEBRASPE
Órgão
CEHAP-PB
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

A instalação do postgre, em sistemas Linux, usa a biblioteca ZLIB por padrão. Entretanto, se o programador que estiver fazendo a configuração manual do banco não quiser utilizá-la, basta passar, para o programa configure, o parâmetro.

Alternativas
Comentários
  • --without-zlib

    Não permite o uso da biblioteca Zlib. Esta opção desativa o suporte a arquivos comprimidos por parte do pg_dump. Esta opção se destina apenas àqueles raros sistemas onde esta biblioteca não está disponível.

    Fonte: http://pgdocptbr.sourceforge.net/pg80/install-procedure.html

  • Quem não tem acesso:  - -> B

  • trocentas opções no configure....a banca escolhe uma para cobrar...incentivo ao chute, ou a deixar em branco, porque não tem só postgresql no seu edital...


ID
126940
Banca
CESPE / CEBRASPE
Órgão
CEHAP-PB
Ano
2009
Provas
Disciplina
Programação
Assuntos

No framework Hibernate, é comum que uma instância de uma classe persistente tenha três estados específicos. Assinale a opção que contém esses três estados.

Alternativas
Comentários
  • ObjetosTransientes - são objetos que suas instâncias não estão nem estiveram associados a algum contexto persistente ObjetosPersistentes - são objetos que suas instâncias estão associadas a um contexto persistente ObjetosDetached - são objetos que tiveram suasinstâncias associadas aumcontexto persistente, mas que por algum motivo deixaram de ser associadas [1] http://www.scribd.com/doc/33473237/Introducao-ao-Hibernate

     

  •  No Hibernate,  são o três possíveis estados no quais uma instância de uma classe persistente pode estar:

     

    Detached

    Persistent

    Transient.


ID
126946
Banca
CESPE / CEBRASPE
Órgão
CEHAP-PB
Ano
2009
Provas
Disciplina
Arquitetura de Software
Assuntos

A arquitetura cliente-servidor

Alternativas
Comentários
  • Principais características da arquitetura cliente / servidor:
     
    • Oferecer uma estruturação do processamento distribuído baseado noconceito de serviços;
    • Servidor: provedor de serviços;
    • Cliente: consumidor de serviços;
    • Permitir o compartilhamento de recursos;
    • Servidor pode atender a vários clientes simultaneamente;
    • Oferecer transparência de localização;
    • Tratamento uniforme independentemente de processos estarem na mesma máquina ou   em máquinas distintas;
    • Permite a comunicação através da troca de mensagens;
    • Cliente não precisa saber como servidor implementa o serviço, mas apenas a interface para solicitação e resposta.
  • d-

     

    As tarefas do servidor – responder a pedidos de clientes são totalmente independentes, assim como as do cliente, possuindo pouca necessidade
    de sincronismo, podendo ser executadas concomitantemente. Todos os computadores em cliente-servidor são interconectados por rede, local ou remota, não importando a tipologia ou o protocolo da comunicação.


ID
126949
Banca
CESPE / CEBRASPE
Órgão
CEHAP-PB
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de equipamentos comunicação em redes locais, assinale a opção que apresenta, respectivamente, um dispositivo de camada 1 e um de camada 3, tendo como base o modelo de referência OSI.

Alternativas
Comentários
  • Os principais equipamentos de rede estão distribuídos nas camadas do modelo OSI da seguinte maneira:Camada de Aplicação - Gateway de aplicaçãoCamada de Transporte - Gateway de TransporteCamada de Rede - RoteadorCamada de Enlace de dados - Switch e ponteCamada Física - Hub e repetidorComentando as questõesa) switch e roteador- camada 2 e 3b) hub e roteador- camada 1 e 3c) hub e switch- camada 1 e 2d) switch e fibra óptica- camada 2 e a fibra óptica é um tipo de cabeamento estruturado de redes
  • No que o CESPE se baseia pra dizer que os HUBs são camada 1 e não camada 2? Só deu pra resolver por eliminação.

  • Seu Saraiva,

     

    Em todos os materiais que eu já estudei, todos eles mencionam Hub como pertencente à camada Física do OSI.

     

    Você já viu algum material dizer que o Hub está um uma camada diferente desta?

  • Hub camada 1 do modelo OSI

     

    Roteador  - https://youtu.be/X2nl2XqMVkI


  • EQUIPAMENTOS - MODELO TCP/IP

    4 - APLICAÇÃO --> Gateway
    3 - TRANSPORTE --> Gateway
    2 - INTER-REDE --> Roteador
    1- INTERFACE DE REDE -->(Repetidor, Hub) (Bridge, Switch)

     

    EQUIPAMENTOS - MODELO OSI

    7. APLICAÇÃO  --> Gateway
    6. APRESENTAÇÃO  --> Gateway
    5. SESSÃO  --> Gateway

    4. TRANSPORTE  --> Roteador
    3. REDE --> Roteador
    2. ENLACE  ---> Bridge, Switch
    1. FÍSICA  --> Repetidor, Hub

  • Hub atua na camada física, realizando a troca de quadros ou bits. Switch atua na camada de enlace, executando as correções da camada física, transformando os bits em frames. Já o roteador atua na camada de rede, responsável por realizar o endereçamento e roteamento da informação.

    • Hub > Fisica > Nivel do bits.
    • Switch > Enlace > Nivel do quadros.
    • Roteador > Rede > Nivel dos pacotes
  • Segundo o cespe o Gateway opera em todas as camadas:

    Ano: 2012 Banca: CESPE / CEBRASPE Órgão: Banco da Amazônia Prova: CESPE - 2012 - Banco da Amazônia - Técnico Científico - Produção e Infraestrutura

    Um gateway é um dispositivo que opera em todas as camadas de uma rede e é capaz de atuar nas cinco camadas da arquitetura TCP/IP e nas sete camadas do modelo OSI.Certo!

    (usou o modelo do Tanenbaum nessa questão TCP/IP+OSI híbrido= 5 camadas.)

    No geral temos que:

    Gateway= todas tanto TCP/IP quanto OSI( cespe)-> ele em si não é um equipamento específico, uma vez que pode ser um roteador, firewall e etc, mas pode aparecer como dispositivo ou até mesmo equipamento no cespe.

    Roteador -> rede

    Hub-> física

    Repetidor-> física

    Switch (L2)->enlace

    Switch (L3)-> rede

    Brigde -> enlace


ID
126952
Banca
CESPE / CEBRASPE
Órgão
CEHAP-PB
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a opção que apresenta, respectivamente, um padrão de formatação de páginas e um de e-mail.

Alternativas
Comentários
  • HTML:

    É uma linguagem para marcação de hiper texto usada para formatação de páginas web. Essas páginas(ou documentos) podem serem interpretados por navegadores.

    MIME:

    Extensões Multi função para Mensagens de Internet (sigla MIME do inglês Multipurpose Internet Mail Extensions) é uma norma da internet para o formato das mensagens de correio eletrônico. A grande maioria das mensagens de correio eletrônico são trocadas usando o protocolo SMTP e usam o formato MIME. As mensagens na Internet tem uma associação tão estreita aos padrões SMTP e MIME que algumas vezes são chamadas de mensagens SMTP/MIME.

     

     

     

  • TCP/IP é um conjunto de protocolos de comunicação entre computadores em rede.(confiável) (4 camadas)

    UDP é um protocolo simples da camada de transporte.(não confiável)

    MIME uma norma da internet para o formato das mensagens de correio eletrônico.

    HTML é uma linguagem de marcação utilizada na construção de páginas na Web. 


ID
126955
Banca
CESPE / CEBRASPE
Órgão
CEHAP-PB
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Sistemas operacionais Windows possuem diversas divisões. Para uso em plataformas servidoras, a família Windows Server é a recomendada. Assinale a opção que apresenta somente tecnologias inclusas no Windows 2000 Advanced Server.

Alternativas

ID
126958
Banca
CESPE / CEBRASPE
Órgão
CEHAP-PB
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um passo considerado eficiente em processo de avaliação e criação de políticas de uso do Windows Vista é a padronização. Com base na arquitetura desse programa, assinale a opção correta.

Alternativas

ID
126961
Banca
CESPE / CEBRASPE
Órgão
CEHAP-PB
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

O Microsoft Office 2007 Professional possui diversos produtos associados. Esses produtos incluem o

I Microsoft Access.
II Microsoft Information Services.
III Microsoft Office Publisher.
IV Microsoft Outlook.

A quantidade de itens certos é igual a

Alternativas
Comentários
  • O que não faz parte é o Microsoft Information Services.
  • Programas que fazem parte do pacote Office 2007:

    1- Access

    2- Publisher

    3- Outlook

    4- Word

    5- PowerPoint

    6- Excel

    7- Groove

    8- Infopath

    9- OneNote

  • Letra C. O Microsoft Information Services não existe. O que existe é o Internet  Information Services, que é conhecido pela sigla IIS, e permite a instalação e gerenciamento de um site dentro da rede local (intranet) ou para acesso via web (Internet).

ID
126964
Banca
CESPE / CEBRASPE
Órgão
CEHAP-PB
Ano
2009
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em computadores, diversos problemas podem ocorrer nos mecanismos de entrada e saída de dados. Tais problemas podem, por exemplo, estar relacionados à velocidade de transferência de dados, ao sincronismo dos dispositivos de E/S, às transferências que podem ser interrompidas etc. Em uma arquitetura de computadores, os diversos elementos responsáveis por detectar tais problemas, incluem

Alternativas
Comentários
  • Dúvida sobre a alternativa A:
    driver é software, arquitetura de computadores é hardware, não?
  • Eu tbm fiquei em dúvida!
    Marquei (B), mudei para (A) depois e errei!

    Olha o enunciado da questão  Q42260:
    "A CPU é responsável pelo funcionamento sincronizado de todos os dispositivos de um sistema de computação (...)"

    O enunciado da questão em pauta diz:
    " (...) ao sincronismo dos dispositivos de E/S (...) Em uma arquitetura de computadores, os diversos elementos responsáveis por detectar tais problemas, incluem"

    Será  "detectar" torna a letra (B) correta?
  • A CPU não cuida de problemas relacionados "à velocidade de transferência de dados, ao sincronismo dos dispositivos de E/S, às transferências que podem ser interrompidas". Isso, de fato, é transparente para ela, mesmo que se utilize uma transferência programada. Esse problemas estão relacionados ao barramento e quem deveria cuidar disso é a parte da controladora desses dispositivos. A opção mais adequada é o driver de dispositivos.

ID
126967
Banca
CESPE / CEBRASPE
Órgão
CEHAP-PB
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

A álgebra relacional é a base matemática de bancos de dados relacionais. A álgebra relacional pode ser definida como linguagem de consulta formal e procedimental. Para banco de dados, podem ser utilizadas diversas operações provenientes da teoria de conjuntos. A seleção (select), em banco de dados relacional, é

Alternativas
Comentários
  • "A operação SELEÇÃO é usada para escolher um subconjunto das tuplas de uma relação que satisfaça uma condição de seleção."

    Navathe, 6ed, pg 97
  • O item d também está correto. Sobre a seleção:
    " sigma<condicao de selecao>(R)
    em que sigma é usado para indicar o operador SELEÇÃO e a condição de seleção é uma expressão booleana especificada nos atributos da relação R. Observe que R é, geralmente, uma expressão de álgebra relacional cujo resultado é uma relação (...). A relação resultante da operação SELEÇÃO tem os mesmos atributos que R."
    Deduz-se, então, que ela é aplicada a uma relação (mesmo que resultante da operação em várias relações) e resulta em uma nova relação, com os mesmos atributos da relação operada.

    Elmasri & Navathe, 4aed, pg 107.
  • O erro da letra d) está em dizer que: "EXECUTADA EM APENAS UMA RELAÇÃO, (...) " ...

    Se fosse: "Caso executada em apenas uma relação, o resultado é uma nova relação", então estaria correto.


    Bons estudos.
  • Questão maldosa. Induz a pensar que se refere à teoria de álgebra relacional mas a questão se refere ao modelo relacional. Feita para confundir select (seleção) da abordagem relacional com selection da álgebra relacional.
  • Ela escolhe um subconjunto de tuplas que satisfazem uma condição (Letra C).

  • (a) Errado, isso seria uma união; (b) Errado, isso seria um produto; (c) Correto, definição clássica da operação de seleção; (d) Correto, não vejo nenhum erro nesse item, mas a banca o considerou errado (Letra C)

  • GABARITO C

    Operações Relacionais Unárias:

    SELECT= tuplas= registros=linhas ( seleciona as específicas e as outras são descartadas)

    PROJECT= colunas=atributos ( seleciona específicas e as outras são descartadas)

    --------------------------------------------------------------------

    " Uma operação que pode ser considerada SELEÇÃO é um filtro que mantém apenas aquelas tuplas que satisfaçam uma condição de qualificação. A operação SELEÇÃO também pode ser visualizada como um particionamento horizontal da relação em dois conjuntos de tuplas — aquelas tuplas que satisfazem a condição e são selecionadas, e as tuplas que não satisfazem a condição e são descartadas.

    Se pensamos em uma relação como uma tabela, a operação SELEÇÃO seleciona algumas das linhas da tabela, enquanto descarta outras. A operação PROJEÇÃO, porém, seleciona certas colunas da tabela e descarta outras.

    fonte: Navathe, P.107 e 109


ID
126970
Banca
CESPE / CEBRASPE
Órgão
CEHAP-PB
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

O SQL Server 2008 é um banco de dados com diversas características que o destacam no mercado. Julgue os itens a seguir, com base nas características desse programa.

I O SQL Server 2008 permite a criptografia de um banco de dados inteiro.

II O SQL Server 2008 proíbe que os usuários criem e gerenciem auditorias DDL.

III No SQL Server 2008, os clientes podem adicionar database mirroring sem mudança nas aplicações.

IV O SQL Server 2008 incapaz de adicionar recursos de memória online.

Estão certos apenas os itens

Alternativas
Comentários
  • II - Não proibe que usuários gerenciem auditorias que definem dados do BDIV - Desconheço c)Certa
  • Forma mais fácil de acertar essa questão sem saber lhufas de SQL 2008:Começo pela IV: "SQL 2008 é incapaz de..." - Ele não eh incapaz de nada! Errado.Nisso já eliminamos c) e d)Agora pela II: "Sql 2008 proíbe que os usuários..." - Ele não é chato. Ele não proíbe os usuários.Conclusão: I e III, alternativa b)
  • O melhor seria se fosse assim:

    II - O SQL Server proíbe usuários não autorizados de efetuar DMLs.

    IV - O SQL Server 2008 é incapaz de formatar o computador.

    Ai eu queria ver alguém comentar a questão e dizer "O SQL Server não é incapaz de nada" ou "O SQL Server não é chato". Eu acho que isso não é macete, ou bizu, ou qualquer "atalho" para resolução de questões de concursos.

  • Criptografia transparente dos dados

    O SQL Server 2008 permite a criptografia de um banco de dados inteiro, arquivos de dados ou registros, sem a necessidade de modificar as aplicações. Um dos benefícios mais importantes é que ele fornece a habilidade de busca dos dados criptografados, incluindo buscas em série ou associadas apenas.

    Auditoria

    O SQL Server 2008 permite que os usuários criem e gerenciem auditorias DDL, enquanto simplifica a conformidade, fornecendo uma auditoria abrangente dos dados. Isso permite que as organizações respondam dúvidas comuns, como “Quais dados foram recuperados?”

    Failover Transparente

    A implementação do Database Mirroring no SQL Server 2005 requer uma configuração do cliente para permitir o failover automático com o redirecionamento do cliente. Há momentos em que não é possível, ou prático, configurar clientes desta forma. No SQL Server 2008, os clientes podem adicionar Database Mirroring sem mudança nas aplicações. Isso faz com que eles forneçam maior nível de disponibilidade às aplicações existentes.

    Hot Add CPU

    O recurso Hot Add CPU permite que os usuários resolvam as questões de escalabilidade do banco de dados, permitindo que os recursos de CPU sejam adicionados ao SQL Server 2008, em plataformas suportadas de hardware, sem precisar parar as aplicações. O SQL Server já suporta a capacidade de adição de recursos de memória on-line.

     

    Fonte: https://www.microsoft.com/brasil/servidores/sql/techinfo/whitepapers/sql2008Overview.mspx


ID
126976
Banca
CESPE / CEBRASPE
Órgão
CEHAP-PB
Ano
2009
Provas
Disciplina
Programação
Assuntos

O framework Struts é uma camada de controle flexível embasada em tecnologias padronizadas como Java Servlets e JavaBeans. Assinale a opção que apresenta o principal arquivo de controle do framework Struts 1.

Alternativas
Comentários
  • struts-config.xml: Contém detalhes que o ActionServelet precisa para lidar com as solicitações feitas para sua aplicação.

ID
126979
Banca
CESPE / CEBRASPE
Órgão
CEHAP-PB
Ano
2009
Provas
Disciplina
Programação
Assuntos

O Log4j é ferramenta que auxilia o programador no tratamento de erros em determinados tipos de aplicações. Assinale a opção correta acerca do Log4j.

Alternativas
Comentários
  • Log4j é uma ferramenta de código aberto (OSS) desenvolvida para inserir instruções de logs em seu aplicativo e foi desenvolvida por pessoas da Fundação Apache . Sua velocidade e flexibilidade permitem que as instruções de log permaneçam no código enviado, dando ao usuário a capacidade de habilitar o registro em tempo de execução sem modificar qualquer binário do aplicativo. Tudo isso sem incorrer em um custo / perda de alto desempenho.

     

    a) ERRADO. O Log4j precisa de pelo menos um JDK 1.1.x compatível para ser executado

    b) ERRADO. O log4j usa 5 níveis, a saber, DEBUG, INFO, WARN, ERROR e FATAL.

    d) ERRADO. O Log4j foi desenhado para suportar sistemas multithread, evitando o consumo de memória.

     

    Fonte: https://www.waltercedric.com/index.php/development/102-java/framework/249-


ID
126982
Banca
CESPE / CEBRASPE
Órgão
CEHAP-PB
Ano
2009
Provas
Disciplina
Programação
Assuntos

Assinale a opção incorreta quanto ao uso de RPC (Remote Procedure Calls).

Alternativas
Comentários
  • É uma chamada de procedimentos que é feita pela aplicação, por acesso remoto a outra estrutura que pode ser um computador na rede ou servidor utilizando P2P e bastante utilizado por sistemas distribuidos

  • b-

    RPC -remote procedure call - paradigma de programacao de facil uso que segue o modelo cliente/servidor com as vantagens de sistemas distribuidos tais como balanceamento, disponibilidade por replicacao e ocultamento de complexidades da rede. Chamadas de procedimentos é um tipo de interacao entre objetos distribuidos, identificando-os por nome, associado ao ponto de chamada e retorno, podendo ser parametro como parte da informacao temporaria. Os outros meios de interacao sao chamadas de metodos e envio de mensagens. 


ID
126985
Banca
CESPE / CEBRASPE
Órgão
CEHAP-PB
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Em tecnologias de redes locais e na Internet, é comum o uso de vários protocolos, entre eles o TCP/IP. Se uma estação em uma rede local tiver um endereço IP do tipo 10.1.0.1/24, a classe de endereço e o endereço de rede correspondem, respectivamente, a

Alternativas

ID
126988
Banca
CESPE / CEBRASPE
Órgão
CEHAP-PB
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

O Internet Explorer na versão 7 possui uma série de filtros específicos para segurança da informação. Está incluso nesse programa o filtro de segurança contra

Alternativas
Comentários
  •  

    Para obter informações adicionais sobre o Filtro de Phishing do Internet Explorer 7, visite o seguinte site da Microsoft (em inglês):http://www.microsoft.com/mscorp/safety/technologies/antiphishing/default.mspx

  • Letra A. O Internet Explorer possui o Filtro de Phishing (SmartScreen) que avisa quando acessamos sites com conteúdo malicioso, que poderia capturar nossas informações pessoais. Pharming é uma técnica de mascaramento do endereço DNS, que não é possível identificar pelo computador do usuário.


  • Phishing: também chamado de scam, é o tipo de fraude no qual um golpista tenta obter dados pessoais e financeiros. Normalmente, é realizado por mensagens eletrônicas que tentam se passar por alguma Instituição conhecida, compelindo o destinatário a entrar em um site (falso) para o fornecimento de dados pessoais. 

    Spear Phishing: Outra variação do Phishing, mas o remetente se passa por alguém que você conhece, um amigo ou uma empresa com a qual você mantém relacionamento.  

    Engenharia Social: A engenharia social compreende práticas utilizadas para obter acesso a  informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou 
    exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir  outra personalidade, fingir que é um profissional de determinada área, podendo, inclusive, criar  falsos relacionamentos de amizade para obter informações estratégicas de uma organização. É uma  forma de entrar em organizações que não necessita da força bruta ou de erros em máquinas.  Explora as falhas de segurança das próprias pessoas que, quando não treinadas para esses ataques,  podem ser facilmente manipuladas. 

     

  • SYN FLOOD é um ataque de negação de serviço. Consiste em envio e respostas do SYN e ACK, uma entidade vai fazer a outra ser segurada mais tempo do que o necessário. Esse ataque basicamente aproveita das conexões em processo de abertura.

     

    PHARMING: é um ataque que coleta informações dos usuários, para tentar fraudar por exemplo, operações financeiras. No pharming são utilizados sites falsos para atrair os usuários, o pharming parece com o PHISHING, mas no pharmeng não precisa esperar que a vítima confirme uma mensagem ou clique em algo para invadi-la. Nesse ataque eu digito por exemplo www.itau.com.br e é criado um site falso, e eu faço minhas transações achando que estou segura e achando que estou no site verdadeiro.

     

    DDos: é um ataque de negação de serviço, nesse ataque há uma sobrecarga no computador da vítima e por consequencia seu computador ficará mais lento ou inoperante.


ID
126991
Banca
CESPE / CEBRASPE
Órgão
CEHAP-PB
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

O Oracle 10g é um grande e complexo sistema gerenciador de banco de dados e possui suporte à tecnologia específica para computação denominada

Alternativas
Comentários
  • A família 10g – composta pelo banco de dados Oracle Database 10g, o servidor de aplicativos Oracle Application Server 10g e gerenciador de recursos corporativos Oracle Enterprise Manager 10g – foi inteiramente desenhada segundo os preceitos do Grid Computing, que permitem a consolidação de servidores e armazenamento em um único pool de recursos de TI. Assim, o processamento de aplicativos é distribuído por toda a rede de forma dinâmica, em função da demanda de cada área do ambiente corporativo. A carga de trabalho é balanceada automaticamente em função da ociosidade e capacidade de recursos existentes, evitando desperdícios e a subutilização dos equipamentos.

    É importante conhecer a diferença existente entre o conceito de clustering e uma grid. O cluster é uma das tecnologias utilizadas para criar uma infra-estrutura de grid. Clusters simples possuem recursos estáticos usados para aplicativos pré-definidos por alguns usuários. As grids, ao contrário, vão muito além: podem ser consistituídas por vários clusters. Na prática, são pools dinâmicos, nos quais os recursos diversos, de configurações distintas, podem ser compartilhados entre diversos usuários, no processamento de muitos aplicativos
    Fonte: http://imasters.com.br/noticia/1555/oracle/oracle_lanca_no_brasil_novo_paradigma_em_tecnologia/

  • Inclusive a letra "g" do Oracle 10g significa "grid"

ID
127000
Banca
CESPE / CEBRASPE
Órgão
CEHAP-PB
Ano
2009
Provas
Disciplina
Programação
Assuntos

Assinale a opção incorreta acerca de JSTL.

Alternativas
Comentários
  •  a) Existe uma biblioteca JSTL específica para acesso a banco de dados com prefixo sql, disponível em http://java.sun.com/jstl/sql.

    b) não concordo muito em falar uma página JSTL, mas sería mesmo uma página JSP com tags JSTL

    c) idem ao anterior sendo que as tags iniciadas por sql, por exemplo, permitem acesso ao banco de dados

    d) descrição perfeita de JSTL

  • JSTL (JavaServer Pages Standard Tag Library), é um componente da plataforma de desenvolvimento web Java EE que a estende a especificação JSP, adicionando uma biblioteca de tags das tags JSP para tarefas comuns, tais como processamento de dados XML, execução condicional, loops e internacionalização. JSTL foi desenvolvida sob o Java Community Process(JCP) como JSR 52. Em 8 de Maio de 2006, a JSTL 1.2 foi liberada.

    JSTL fornece um modo efetivo de embutir lógica dentro de uma páginaJSP sem utilizar código Java diretamente. A utilização de um conjunto de tags padronizado, ao invés de quebrar dentro e fora do código Java, leva a um código mais sustentável e habilita a separação de interesses entre o desenvolvimento do código da aplicação e da interface do usuário.

    Além da JSTL, o JCP possui as seguintes JSRs para desenvolver bibliotecas de tags JSP padrões:

    JSR 128: JESI – JSP Tag Library for Edge Side Includes (inactive) JSR 267: JSP Tag Library for Web Services
  • Não é necessariamente uma "página" não é redenrizada na página como um JSP.

    É um arquivo com estrutura semelhante a um JSP.

    B) e C) incorretas

    D) O objetivo do JSTL não é escrever páginas JSP. O JSTL tem objetivo de escrever transações em arquivos de configuração, consulta de dados, que contém uma estrutura similar a uma página JSP, mas esta páginas  (JSTL) não é renderizada na página, como dito antes, não é necessariamente uma página e sim um arquivo que contém as informações da transação desejada com o banco de dados - INCORRETA.

     

    A) CORRETA - O JSTL não possui suporte nativo para o SQL.