Questões de Concurso Público CONDER 2013 para Tecnologia da Informação
Foram encontradas 80 questões
A esse respeito, analise as afirmativas a seguir.
I. Acessar diretamente os atributos protegidos (protected) nasuperclasse.
II. Alterar o valor dos atributos privados na superclasse.
III. Implementar os métodos abstratos da superclasse.
Assinale:
Assinale a alternativa que indica o número de vezes que esse vendedor, de maneiras diferentes, pode visitar as oito cidades
I. Define uma servlet independente de protocolo.
II. Estende HttpServlet e substitui o método doGet ().
III. Implementa o métodolog(), o qual é declaradona interfaceServletContext.
Assinale:
I. Nas linguagens de programação fortemente tipadas é possível o confronto da necessidade de converter um tipo de dados em outro.
II. A única linguagem que o computador "entende nativamente" é a chamada Linguagem de Máquina, a qual é formada por um conjunto de códigos numéricos, próprios para comandar a máquina.
III. A linguagem C é um exemplo de uma Linguagem Simbólica.
Assinale:
I. ATM é uma tecnologia de comutação por células.
II. Frame Relay é uma tecnologia de comutação por pacotes.
III. A rede de telefonia tradicional utiliza uma tecnologia de comutação por pacotes.
Assinale:
voidpercorre (arvore * r) { if (r != NULL) { percorre(r->esq); printf("%d\n", r->conteudo); percorre(r->dir); } }
Considere ainda que, para qualquer nó x, x->esq é a raiz da subárvore esquerda de x, que x->dir é a raiz da subárvore direita de x e que x->conteudo retorna o conteúdo de um nó. A respeito da função descrita acima, assinale a afirmativa correta.
I. O ataque de phreaking tenta adquirir informações como nomes de usuários, senhas e informações de cartão de crédito, aparentando ser uma entidade confiável em uma comunicação eletrônica.
II. O ataque de IP spoofing mascara o IP do computador, de modo que o invasor possa conseguir acesso a um servidor, a um computador ou a um sistema.
III. O Keylogging é um tipo de ataque de força bruta, em que os invasores utilizam programas para descobrir as senhas dos usuários.
Assinale:
I. Hubs são utilizados para aumentar domínios de colisão e segmentar domínios de broadcast.
II. Switches são utilizados para segmentar domínios de colisão e aumentar domínios de broadcast.
III. Roteadores são utilizados para dividir domínios de colisão e de broadcast.
Assinale:
• o intervalo mínimo para a troca da senha é de 30 dias; • a senha expira em 180 dias; • o usuário deve ser avisado da expiração da senha com 10 dias de antecedência; • após a expiração da senha, o usuário tem mais quatro dias de acesso à conta antes que ela seja totalmente desativada.
Assinale a alternativa que indica a sintaxe correta do comando.
I. Um computador instalado com Windows 7, ao se tornar membro de um domínio Windows, faz com que todas as contas de usuário locais deste computador sejam removidas e somente as contas de usuário de domínio possam ser usadas para “logar” neste computador.
II. Em um computador instalado com Windows 7, por motivo de segurança, o grupo “Administradores” pode conter apenas o usuário “Administrador”, não permitindo a inclusão de outras contas de usuário.
III. Em um computador instalado com Windows 7, o comando “runas” permite que programas sejam executados com permissões diferentes daquelas oferecidas ao usuário correntemente “logado”.
Assinale:
I. É possível criar, na Área de Trabalho (Desktop), uma pasta com o nome de “Contas*Pagas”.
II. Para remover um arquivo do computador, sem enviá‐lo para a Lixeira, podemos selecionar o arquivo e utilizar o atalho de teclado SHIFT+DELETE (ou SHIFT+DEL).
III. O atalho de teclado CTRL+ESC tem por função marcar todos os arquivos e pastas armazenados na Área de Trabalho (Desktop) e movê‐los para a Lixeira.
Assinale:
I. O parâmetro PROXY_EFFECTIVE_USER permite que o proxySquid execute como o usuário especificado, ao invés do superusuário root.
II. O parâmetro MAXIMUM_OBJECT_SIZE define que objetos com tamanho maior que o definido pelo parâmetro deverão ser salvos obrigatoriamente no disco.
III. O parâmetro CACHE_DIR define o caminho para o diretório da cache e seu nome, o tipo e o tamanho da área de cache.
Assinale:
I. O gerenciador de partida (boot loader) é o programa responsável pela carga inicial do sistema operacional. Podemos citar como exemplos de gerenciadores de partida usados com o Linux, o LILO, o GRUB e o GRUB2.
II. A tabela de partições, situada no MBR (Master Boot Record), tem espaço para, no máximo, quatro partições, chamadas de primárias. Uma, e apenas uma, dessas partições pode ser modificada para ser uma partição estendida, que pode conter uma ou mais partições lógicas.
III. Sistemas de arquivo com journaling são mais confiáveis porque armazenam em um log as modificações feitas no sistema de arquivos. Exemplos de sistemas de arquivos com journaling são xfs, reiserfs e ext4.
Assinale:
“A Governança _____ tem foco no direcionamento e monitoramento das práticas de gestão e uso da TI de uma organização, tendo como indutor e principal beneficiário a alta administração da instituição. Um dos _____, ou guia de melhores práticas mais utilizado no mundo em se falando desta modalidade de Governança, é o _____, mantido pela _____.”
Assinale a alternativa que completa corretamente as lacunas do fragmento acima.
I. O COBIT fornece uma visão clara para os executivos sobre o que TI faz.
II. O COBIT fornece uma clara divisão das responsabilidades baseada na orientação para dados mestre.
III. O COBIT é aceito internacionalmente como framework de modelo para Governança de TI.
Assinale: