Questões de Concurso Público IFB 2012 para Técnico de Tecnologia da Informação

Foram encontradas 26 questões

Q398375 Arquitetura de Computadores
O resultado da soma dos números binários 0100101 e 1010111 é
Alternativas
Q398376 Redes de Computadores
O uso da tecnologia www para criar uma rede privada, geralmente dentro de uma empresa, é conhecido por
Alternativas
Q398377 Redes de Computadores
O servidor que, em uma rede local, atua como um intermediário entre um único usuário de computador e a Internet de forma que a rede possa garantir a segurança, o controle administrativo e o serviço de cache é o servidor
Alternativas
Q398378 Noções de Informática
Assinale a alternativa que apresenta a função principal do Mozilla Thunderbird.
Alternativas
Q398379 Sistemas Operacionais
Em relação aos sistemas operacionais, o conceito de memória virtual refere-se
Alternativas
Q398380 Arquitetura de Computadores
Recentemente, a Intel lançou a nova linha de processadores Sandy Bridge-E (Socket LGA 2011). No modelo de segunda geração Core i7-3960X Processor Extreme, o número de núcleos é
Alternativas
Q398381 Arquitetura de Computadores
Em uma CPU, o registrador que armazena temporariamente o endereço de acesso a uma posição de memória ao se iniciar uma operação de leitura ou de escrita é chamado de
Alternativas
Q398382 Programação
Em relação ao tratamento de exceções na linguagem JAVA, assinale a alternativa correta acerca do bloco finally.
Alternativas
Q398383 Engenharia de Software
A forma de reutilização de software em que novas classes adquirem os membros de outras já existentes e aprimoram essas classes com novas capacidades é denominada
Alternativas
Q398384 Engenharia de Software
Em relação ao conceito de pacotes em orientação a objetos, assinale a alternativa correta.
Alternativas
Q398385 Programação
Considere o seguinte programa em linguagem JAVA:

public class JavaApplication { 
     public static void main(String[] args) {
         for (int i=0; i<=10; i++)
         {
               if((i>3)&&(i <8)){
                      continue;
               }
               System.out.print(i);
            }
      }
}
Assinale a alternativa que apresenta a saída desse programa.
Alternativas
Q398386 Programação
Considere o seguinte programa em linguagem JAVA:

class Exemplo { public final void teste() {System.out.println("Exemplo");} 

}
public class Exemplificando extends Exemplo { 

      public class Exemplificando extends Exemplo {
      {
            System.out.println("Testando um exemplo"); super.teste();

      }
      public static void main(String [] args){
           new Exemplificando().teste();
      }
}
Assinale a alternativa que apresenta o resultado do programa.
Alternativas
Q398387 Programação
Na linguagem PHP, versão 5.3.3, construtores pais não são chamados implicitamente se a classe filha define um construtor. Para executar o construtor da classe pai, é necessária a seguinte chamada dentro do construtor da classe filha:
Alternativas
Q398388 Programação
As requisições AJAX frequentemente utilizam a resposta HTTP para tornar possível a comunicação assíncrona com o servidor. Assinale a alternativa que apresenta o código de status retornado quando o servidor tiver processado a solicitação com sucesso.
Alternativas
Q398389 Redes de Computadores
Assinale a alternativa correta acerca de fibra ótica.
Alternativas
Q398390 Noções de Informática
No sistema operacional Microsoft Windows XP, é possível executar um programa por meio do menu Iniciar / Executar. Assinale a alternativa que apresenta o comando que deve ser inserido para abrir o utilitário de configuração do sistema.
Alternativas
Q398391 Segurança da Informação
Assinale a alternativa que apresenta o tipo de firewall que trabalha com uma lista de controle de acesso verificada antes de um pacote ser encaminhado para a rede interna, analisando somente os endereços IP de origem e de destino e também as portas de origem e de destino.
Alternativas
Q398392 Segurança da Informação
Assinale a alternativa que apresenta uma vantagem no uso do firewall do tipo filtro de pacotes.
Alternativas
Q398393 Segurança da Informação
Assinale a alternativa que apresenta o algoritmo criptográfico assimétrico que é utilizado para garantir confidencialidade e autenticidade, que possui chave pública e privada com números primos grandes e que tem como fundamento matemático a fatorização.
Alternativas
Q398394 Segurança da Informação
Acerca do conceito de auditoria na segurança da informação, assinale a alternativa correta.
Alternativas
Respostas
1: A
2: B
3: D
4: A
5: E
6: C
7: B
8: C
9: A
10: D
11: D
12: E
13: A
14: B
15: C
16: B
17: E
18: D
19: B
20: C