Questões de Concurso Público PC-AC 2015 para Perito Criminal - Análises de Sistemas

Foram encontradas 100 questões

Q649910 Sistemas Operacionais
No MS Windows 7, o banco de dados de todas as informações, utilizadas para controle e configuração do sistema operacional, são acessadas na ferramenta denominada:
Alternativas
Q649911 Sistemas Operacionais
Uma característica da organização de pastas e arquivos no MS Windows 7 é:
Alternativas
Q649912 Segurança da Informação
Um tipo de ameaça que é detectável de forma direta por sistemas de detecção de intrusão (IDS em inglês) éa(o):
Alternativas
Q649913 Redes de Computadores
O modo básico do padrão criptográfico WPA, para redes wireless, que trabalha com um serviço de autenticação terceirizado e que é utilizado para aplicações que exijam alta segurança é o:
Alternativas
Q649914 Sistemas Operacionais
Em uma rede gerenciada através do MS Windows Server 2008, o administrador da rede precisa operar modificações e exclusões em contas de usuários que foram demitidos, de modo a fortalecer a segurança de acesso à rede. O comando do MS Windows Server 2008 adequado para essa situação é o:
Alternativas
Q649915 Engenharia de Software
Um desenvolvedor de sistemas, utilizando a UML para descrever um software, precisa usar um diagrama que apresente pedaços do software, divididos em agrupamentos lógicos, mostrando as dependências entre eles, de modo que, se apresente a arquitetura do software apontando o agrupamento de suas classes. Esse diagrama é denominado, na UML, de diagrama de:
Alternativas
Q649916 Redes de Computadores
Um administrador de rede está operando a gerência de uma rede através do SNMPv1. Ele necessita de uma PDU que trate de sinalizar a ocorrência de algum evento do subsistema gerenciado. Para esse caso, ele deve usara PDU:
Alternativas
Q649917 Programação

Considere o programa escrito na linguagem C a seguir.

Imagem associada para resolução da questão

Caso seja fornecido como entrada o valor 3, a saída será:

Alternativas
Q649918 Banco de Dados

Considere as tabelas a seguir.

perito (cod_perito, nome, localizacao), prova (cod_prova, tipo, descricao), ocorrencia (cod_ocorrencia, data, tipo, cod_perito, cod_prova) Nas quais perito.cod_perito, prova.cod_prova e ocorrência.cod_ocorrencia são as chaves primárias de suas tabelas e ocorrência.cod_perito e ocorrência.cod_prova são chaves estrangeiras associadas às tabelas perito e prova, respectivamente. A consulta que devolve as provas que não estão associadas nas ocorrências a nenhum perito é a:

Alternativas
Q649919 Programação
Um programador da linguagem C++ utilizou o modificador friend em uma função que está fora de um escopo de uma classe. Isso significa que essa função tem permissão para acessar os membros da classe que sejam somente:
Alternativas
Q649920 Programação
Em uma nova linguagem de programação, um comando é definido como uma sequência de cinco palavras quaisquer, de tal forma que cada palavra deve conter pelo menos cinco letras, sendo que não mais do que duas podem ser vogais; uma palavra não pode iniciar com as letras c, q ou z; deve-se observar a sequência de cinco letras formadas pela primeira letra de cada uma das cinco palavras, pois essas letras devem ser consecutivas na ordem alfabética, conforme abcdefghijklmnopqrstuvwxyz, sem pulos. Um exemplo de comando válido nessa linguagem é: 
Alternativas
Q649921 Redes de Computadores
Em uma rede com protocolo TCP/IP, a máscara de sub-rede associada ao endereço 10.10.100.100/20 é:
Alternativas
Q649922 Redes de Computadores
Acamada OSI/ISO, responsável por controlar o fluxo, fazendo com que os pacotes recebidos fora de ordem sejam ordenados corretamente, é a de:
Alternativas
Q649923 Redes de Computadores
Uma empresa contratou um serviço de Frame-Relay. Três parâmetros que devem ser definidos no contrato para esse serviço são:
Alternativas
Q649924 Redes de Computadores
A técnica de comutação por pacotes com ligação é aquela na qual:
Alternativas
Q649925 Redes de Computadores
Uma empresa precisa comprar equipamentos que estejam ajustados ao padrão IEEE 802.3, para uso de partrançado. Um padrão adequado a essa requisição é o 802.3:
Alternativas
Q649926 Redes de Computadores
Uma empresa precisa comprar um equipamento para ser usado com tecnologia de redes de longa distância com base em X.25 para operar em modo síncrono. Nesse caso, o equipamento deve ser compatível com o padrão:
Alternativas
Q649927 Redes de Computadores
Dentro de rede de computadores, o modelo de implantação de QoS, com alto índice de granularidade, que trabalha com fluxos ou reservas individuais e que também é usado para garantir transmissões de sons e imagens sem interrupção é o:
Alternativas
Q649928 Noções de Informática
Um periférico utilizado exclusivamente como entrada em sistemas computacionais é o(a):
Alternativas
Q649929 Programação

Considere o trecho de código escrito em Java a seguir.

Imagem associada para resolução da questão

Um objeto d associado a classe acima deve ser definido no Java de acordo com a sintaxe:

Alternativas
Respostas
81: B
82: D
83: E
84: D
85: B
86: B
87: C
88: B
89: A
90: B
91: C
92: A
93: C
94: D
95: D
96: D
97: A
98: B
99: A
100: E