Questões de Concurso
Comentadas para copese - uft
Foram encontradas 1.990 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Em cada caso, considerar apenas a porta definida para o protocolo do TCP.
I. SSH atende na porta 23;
II. SMTP atende na porta 25;
III. HTTPS atende na porta 443;
IV. DNS atende na porta 143;
V. Telnet atende na porta 21;
Está CORRETO o que se afirma em:
I. As LANs utilizam abordagens de multiponto e ponto-a- ponto na transmissão do sinal;
II. As redes WANs têm baixa latência e baixa taxa de erros quando comparadas com as LANs;
III. As ligações físicas em estrela, barra e anel são as configurações mais comuns de interligação dos computadores nas LANs; I
V. As WANs, para efetuar a interligação das redes dispersas geograficamente, empregam dispositvos para efetuar o roteamento dos datagramas e a ligação à rede de comunicação;
V. As WANs podem ser entendidas como aquelas redes que provêm a interligação das redes locais em uma área metropolitana;
Assinale a alternativa CORRETA de acordo com as afirmações acima, utilizando V (Verdadeiro) e F (Falso):
I. “rm -f teste.txt” remove o arquivo chamado “teste.txt” do diretório corrente exibindo o prompt de confirmação;
II."cp teste.txt backup” faz uma cópia exata do arquivo "teste.txt" dando-lhe o nome de "backup";
III. “tar xvf exemplo.tar *.php” cria um arquivo TAR chamado “exemplo.tar” contendo todos os arquivos de extensão “.php” do diretório corrente;
IV. “kill -9 1240” finaliza o processo de PID número 1240;
Está CORRETO o que se afirma em:
I. Um pai e seus filhos;
II. Um curso e suas disciplinas;
III. Um time e seus atletas;
IV. Um documento e seus parágrafos;
V. Uma pessoa e seus automóveis;
Está CORRETO o que se afirma nos itens acima em:
I. Existem dois tipos de árvores conhecidas para a busca digital: TRIE e PATRICIA;
II. Numa busca digital, as chaves são representadas como uma cadeia de caracteres ou dígitos;
III. Os métodos de busca digital permitem a localização de todas as ocorrências de uma determinada sequência de caracteres dentro de um texto, com o tempo de resposta logarítmico em relação ao tamanho do texto;
IV. Uma vantagem da busca digital é que as chaves são “grandes” e com tamanho muito variável;
Assinale a alternativa CORRETA de acordo com as afirmações acima, utilizando V (Verdadeiro) e F (Falso):
Relativo à tabela de dispersão, dentre as alternativas abaixo, marque a alternativa INCORRETA.
Assinale as afirmativas abaixo em V(Verdadeiro) ou F(Falso) acerca dos modificadores de acesso da linguagem de programação Java.
I .public pode ser chamado por meio de métodos contidos em qualquer outra classe;
II. private seu uso é restrito por classes que compõem um conjunto maior chamado de pacote;
III. protected é privativo da classe que o contém e seu uso é vedado a qualquer outra classe;
IV. private protected é acessível pela classe que o
contém, assim como por qualquer classe que tenha sido
derivada dessa classe;
V. final especifica que nenhuma classe derivada pode alterar ou redefinir este método;
São VERDADEIRAS as seguintes afirmativas:
Assinale a alternativa CORRETA que representa o mecanismo descrito na sequência apresentada.