Questões de Concurso Para if-rj

Foram encontradas 620 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q564248 Programação
Com relação aos modificadores de acesso “public" e “private" de uma classe Java, analise estas afirmações.

I. Os membros "public" são acessíveis onde quer que o programa tenha referencia a um objeto dessa classe ou de uma de suas subclasses.

II. Os membros “private" de uma classe só são acessíveis dentro da própria classe.

III. Os membros “private" de uma superclasse são herdados pelas suas subclasses.

Então, assinale a alternativa que contém somente as afirmações corretas. 

Alternativas
Q564247 Programação

De acordo com um programa Java, analise estas informações.

( ) Adeclaração “import” carrega para o programa corrente classes pré-definidas de bibliotecas ou API´s do Java.

( ) A declaração “import” deve ser posicionada na primeira linha, após a declaração da primeira classe do programa onde é utilizada.

( ) A declaração “import static” tem duas formas: uma que importa um membro static particular, conhecida como import static simples, e outra que importa todos os membros static de uma classe, conhecido como import static por demanda.

A alternativa que indica a ordenação correta de respostas é a seguinte:

Alternativas
Q564246 Banco de Dados
Com relação a visões de um banco de dados, analise estas afirmações.

I. As visões fornecem segurança automática para dados ocultos, ou seja, dados não visíveis por uma determinada visão.

II. As visões não fornecem um recurso de abreviação para uma consulta.

III. As visões permitem que os mesmos dados sejam vistos por usuários diferentes de modos diferentes ao mesmo tempo.

IV. As visões podem fornecer independência de dados lógica.

Então, assinale a alternativa que contém todas as afirmações corretas. 

Alternativas
Q564245 Segurança da Informação

Na informática, um cavalo de tróia (trojan horse) é um programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.

Assim, a função maliciosa que NÃO pode ser executada por um cavalo de tróia é o(a)

Alternativas
Q564244 Redes de Computadores
Avalie estas afirmações, a respeito da operação de firewalls de rede, considerando-as verdadeiras (V) ou falsas (F).

( ) Alguns firewalls são capazes de identificar o conteúdo dos pacotes enviados pela rede, permitindo determinar quais informações podem entrar e sair da rede.

( ) Firewalls se limitam a bloquear o acesso a sites da Web.

( ) A configuração de endereços IP e portas liberados para acesso é uma prática comum na configuração de firewalls.

A alternativa que indica a ordenação correta de respostas é a seguinte: 


Alternativas
Q564243 Banco de Dados

A linguagem SQL possui sublinguagens. Dentre elas, destacamos a DDL, de definição de dados; a DML, de manipulação de dados e a DCL, de controle de dados.

Marque a alternativa que possui um comando de cada sublinguagem.

Alternativas
Q564242 Redes de Computadores
Analise estas afirmativas referentes à instalação de uma rede local.

I. Um cabo de par transado categoria 5e é recomendado para redes Fast Ethernet à velocidade de 100 Mbps e pode alcançar um comprimento total de 100 m.

II. Um cabo de par transado categoria 6 é recomendado para redes Gigabit Ethernet à velocidade de 1.000 Mbps e pode alcançar um comprimento total de 50 m.

III. Os cabos UTP possuem proteção contra interferência eletromagnética, porém possuem um custo mais elevado.

IV. Um cabo de fibra ótica multímodo normalmente utiliza led como fonte de luz, ao contrário da fibra monomodo que normalmente utiliza laser.

Então, assinale a alternativa que contempla todas as afirmações corretas. 

Alternativas
Q564241 Sistemas Operacionais

No que se refere aos comandos utilizados para organização e manipulação de diretórios e arquivos no Linux, as permissões dos arquivos podem ser definidas com o uso do comando chmod.

Para um arquivo que inicialmente está com as permissões -rwxrwxrwx, é correto afirmar que, ao se executar o comando chmod 755 nome_do_arquivo para o referido arquivo, as suas permissões

Alternativas
Q564240 Redes de Computadores
O endereço TCP/IP190.34.215.45 pertence a uma rede classe
Alternativas
Q564239 Redes de Computadores

Esta rede foi planejada para ser uma de quatro sub-redes da rede classe C 200.25.160.0 de uma instalação.

Imagem associada para resolução da questão

Logo, a alternativa que possui uma máscara de sub-rede válida a ser configurada nos equipamentos, de forma que eles se comuniquem corretamente, e as outras três sub-redes da rede classe C original possam ser corretamente instaladas, é a seguinte:

Alternativas
Q564238 Noções de Informática
Usando o Microsoft Windows 7, para mover um arquivo do pen-drive para o disco rígido, é correto adotar o seguinte procedimento:
Alternativas
Q564237 Arquitetura de Computadores
Um processador AMD possui inscrições na sua face superior que indicam suas características, como esta figura. 

                                            Imagem associada para resolução da questão

                                            AMD Athlon 64 X2

                                            ADO4800IAA5DO

                                            NAAFG 0848FFMW

                                            9145735L80139

A inscrição indica que se trata de um processador



Alternativas
Q564236 Arquitetura de Computadores

Afigura mostra um método alternativo para a realização de um procedimento de manutenção denominado

Imagem associada para resolução da questão

Alternativas
Q564235 Redes de Computadores
Com relação ao modelo OSI/ISO, o nome dos conjuntos de dados montados nas camadas de transporte, rede e enlace, também chamados de PDU, respectivamente, são
Alternativas
Q564233 Redes de Computadores

Com relação ao modelo OSI/ISO, uma das camadas tem a tarefa de prover o transporte econômico e confiável de dados, independente da rede física ou das redes atualmente em uso, incluindo o controle de fluxo, a ordenação dos pacotes e correção de erros; tipicamente envia para o transmissor uma informação de recebimento e informa que o pacote foi recebido com sucesso.

Então, essa é a camada

Alternativas
Q564232 Arquitetura de Computadores

Ao ligar sua estação de trabalho, um usuário se deparou com a seguinte mensagem de tela:

CMOS Memory Size Mismatch

Press F1 to run Setup

Portanto, o conteúdo correto da mensagem apresentada pelo BIOS corresponde a uma alteração

Alternativas
Q564231 Arquitetura de Computadores

O Tempo de Acesso de um disco rígido é medido pelo tempo gasto entre o instante de início da leitura/escrita e o seu término. Esse tempo é constituído pelo somatório dos tempos de uma série de etapas distintas que podem ser medidas individualmente.

Assinale qual destas etapas contribui com a maior parte do Tempo de Acesso.

Alternativas
Q564230 Sistemas Operacionais
O comando do Windows XP que lista todas as unidades de disco do computador é o
Alternativas
Q564229 Arquitetura de Computadores
Assinale a alternativa que apresenta os níveis de tensão fornecidos pelos condutores vermelho, preto, amarelo e laranja, respectivamente, de fontes de alimentação que seguem o padrão ATX 2.2.
Alternativas
Q564228 Programação
As instruções Assembler de 2 e 3 operandos, que representam o comando X = X + Y, são
Alternativas
Respostas
181: A
182: B
183: C
184: D
185: A
186: E
187: B
188: A
189: B
190: D
191: C
192: D
193: C
194: E
195: A
196: D
197: C
198: D
199: B
200: A