Questões de Concurso Comentadas para prefeitura de natal - rn
Foram encontradas 254 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. Na programação Orientada a Objetos, um método é um modelo usado para defi nir vários objetos com características semelhantes.
II. As pilhas e fi las são conjuntos dinâmicos nos quais o elemento removido do conjunto pela operação de DELETE é especifi cado previamente. Em uma pilha, o elemento eliminado do conjunto é o mais recentemente inserido. De modo semelhante, em uma fi la, o elemento eliminado é sempre o que esteve no conjunto por mais tempo.
III. Na programação Orientada a Objetos, um objeto é criado ao se instanciar uma classe.
IV. Programação estruturada é um estilo de programação que determina que todos os programas possíveis de criação podem ser reduzidos a uma, e somente uma, estrutura denominada "Decisão".
Indique a opção que contenha todas as afi rmações verdadeiras.
I. O ICMP (Internet Control Message Protocol) utiliza os serviços providos pelo IP para a transferência de suas mensagens. Como seu objetivo não é garantir a entrega de datagramas no destino, existe sempre a possibilidade de serem perdidos datagramas sem que o ICMP gere qualquer mensagem de erro.
II. Existem mensagens ICMP que podem ser geradas por qualquer máquina, outras só podem ser geradas por roteadores.
III. Para garantir a entrega de dados, o protocolo IP envia segmentos e espera que estes sejam confi rmados pela máquina de destino. O intervalo de tempo de espera, denominado RTT (Round Trip Time), é dinamicamente calculado pelo IP.
IV. Em uma rede ATM (Asynchronous Transfer Mode) a transmissão não necessita de conexão. O modelo de referência ATM é organizado em duas camadas com funcionalidades equivalentes às das camadas de Rede e de apresentação do modelo OSI.
Indique a opção que contenha todas as afi rmações verdadeiras.
I. Um Firewall pode ser confi gurado com a seguinte política: o que não é expressamente permitido, é proibido.
II. Um Firewall evita invasões que partam de máquinas na rede onde se encontra a máquina invadida.
III. O spoofi ng é uma técnica de subversão de sistemas que ocorre quando um pacote é feito e enviado para parecer que veio da rede interna, mesmo que tenha vindo de uma rede externa.
IV. Uma rede corporativa protegida por um Firewall instalado entre a rede interna e o acesso ao backbone da Internet garante a segurança mesmo que algumas máquinas não utilizem acesso à Internet via Modem próprio desde que estes utilizem protocolo PPP ou SLIP.
Indique a opção que contenha todas as afi rmações verdadeiras.