Questões de Concurso
Comentadas para cetap
Foram encontradas 2.431 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Uma das principais ferramentas utilizadas em um projeto de sistemas de informação consiste na representação gráfica de como as informações se movem em meio aos processos de um sistema, mostrando entradas e saídas de dados, pontos de armazenamento e as rotas entre cada destino. Este conceito define o:
São objetivos a serem alcançados com um bom plano estratégico de sistemas de informação de uma empresa ou corporação, exceto:
O conjunto de estratégias preventivas aliadas a planos de ação que busca garantir a manutenção dos serviços essenciais de uma empresa ou entidade durante uma eventual crise (interrupções ou incidentes) é conhecido como:
Qual dos pilares de Segurança da Informação busca garantir que a informação esteja disponível sempre quando necessária para quem é de direito?
Qual protocolo de segurança em redes sem fios que, além de outras melhorias, aumentou a segurança do padrão anterior permitindo criptografia AES?
Com relação a Firewalls, analise as afirmativas a seguir e marque a alternativa correta:
I- Um firewall de rede é um dispositivo que precisa ter ao menos duas interfaces de rede (reais ou virtuais) para controlar tráfego entre redes distintas.
II- Uma abordagem para configuração de firewalls é o uso da política permissiva em que tudo é previamente proibido, exceto o que é explicitamente permitido.
Uma vulnerabilidade grave de segurança em um software que ainda é desconhecida dos usuários e/ou do próprio desenvolvedor é conhecida como:
Analise o esquema de rede apresentado na figura a seguir (Fig2) e marque a alternativa que contém o IP (IPV4) que deverá ser configurado como gateway padrão para o Host:
Fig2
Um host de uma rede IPV4 possuia configuração de endereço IP 192.168.0.200 com máscara de sub rede 255.255.255.224. Quais são, respectivamente, os endereços de rede e broadcast desta rede?
A máscara de sub rede de uma rede IPV4 é 255.255.248.0. O número de hosts possíveis dentro desta sub rede é:
Qual Protocolo da camada de rede (inter-redes) do modelo TCP/IP é responsável por comunicar erros através dos meios de geração e envio de mensagens para o endereço IP de origem quando existem problemas de rede encontrados pelo sistema?
Qual equipamento é capaz de converter sinais digitais de um sistema computacional em sinais analógicos (e vice-versa) de modo que sejam possíveis a transmissão e recepção de dados por meios analógicos?
Um programador Java criou seu código fonte e o gravou com o nome meuprograma.java. Para fazer os primeiros testes, este, na linha de comando, digitou java meuprograma.java. Neste momento, ao chamar o uso do comando java (antes do nome do código fonte), o programador está invocando o:
Qual algoritmo divide a sequência original em pares de dados, agrupa estes pares na ordem desejada; depois agrupa as sequências de pares já ordenados, formando uma nova sequência ordenada de quatro elementos, e assim por diante, até tertoda a sequência ordenada?
Considere o seguinte programa exemplo (Fig1) escrito em linguagem Java e marque a alternativa correta:
Fig 1
import java.util.Scanner;
public class PG {
public static void main(String[] args) {
int i = 0;
int resultado=0;
int n;
int a1;
int c;
Scanner entrada = new Scanner(System.in);
System.out.printIn("Digite o tamanho”);
n= entrada.nexInt();
Scanner entrada1 = new Scanner(System.in);
System.out.printIn("Digite o primeiro"):
a1 = entrada1.nextInt();
Scanner entrada2 = new Scanner(System.in);
System.out.printIn("Digite a ordem");
c = entrada2.nextInt();
while(i < n){
resultado = resultado + a1;
// System.out.printIn(resultado);
a1 = a1 * c;
i++;
}
System.out.printIn("O resultado final eh: “+resultado);
}
}
Supondo que, ao utilizar o programa, o usuário imputou os valores 4 para a variável “n”, 2 para a variável “a1” e 4 para a variável “c”, qual será o resultado apresentado ao término da execução do programa?
Em programação, existem duas maneiras de realizar a passagem de parâmetros para uma função qualquer. Sobre o tema, analise as afirmativas a seguir e marque a alternativa correta:
I- A passagem de parâmetro pode ser feita por valor ou por referência.
II- Em Linguagem JAVA, a passagem de parâmetro por referência é feita por meio de ponteiros, de forma que o método recebe como argumento o endereço da memória onde está armazenado o valor da variável.
Sobre as linguagens de programação JAVA e C, analise as afirmativas seguintes e marque a alternativa correta:
I- Tanto em Java como em C, os blocos de códigos são modularizados em métodos e delimitados por chaves ({ e }).
II- Java é uma linguagem em que, apesar de permitir algoritmos de busca, não é possivel implantar algoritmos de ordenação.
Com relação aos sistemas de proteção de interrupção de energia, analise as afirmativas a seguir e marque a alternativa correta.
I- Basicamente, existem dois tipos de sistemas: um que mantém a energia sem nenhuma interrupção (os ditos nobreaks online) e outro que deixa uma interrupção minima de até aproximadamente 10 milissegundos (os ditos nobreaks offline ou shortbreaks).
II- A energia de saída destes dispositivos poder ser em forma de onda senoidal ou quadrada.
Em um sistema operacional que implementa memória virtual por paginação, o tamanho do endereço virtual é de 64bits, sendo que 10 destes bits são usados para identificar a página. Quantas páginas são implantadas neste sistema?
Ao combinar diversos processadores em um único chip, os fabricantes conseguiram aumentar o desempenho destes processadores a um custo mais baixo do que usando diversos processadores em um computador. Cada unidade individual de processamento dentro deste chip (processador) ficou conhecida como: