Questões de Concurso Comentadas para pc-rj

Foram encontradas 1.298 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q340747 Redes de Computadores
Numa perícia de rotina o perito perguntou ao técnico de uma empresa que teve seu escritório roubado se existiam câmeras IP no local. O técnico respondeu que sim e o perito então perguntou qual era a tecnologia utilizada. Ele foi informado que a tecnologia obedecia o padrão IEEE 802.11, conhecido popularmente como Wi-Fi (Wireless Fidelity). Analisando o local, o perito necessitava de mais informações sobre o alcance que estas câmeras podiam ter entre o Access Point e elas. O técnico informou tratar de câmeras operando especificamente na frequência de 2,4 GHz, com alcance de 50 a 100m, e taxa de 11 Mbps. Em posse desta informação o perito chegou a conclusão que a tecnologia utilizada era a IEEE:

Alternativas
Q340746 Redes de Computadores
É um equipamento que faz a conexão entre duas redes diferentes que podem inclusive ter características físicas diferentes, como por exemplo, a ligação entre uma rede local LAN (Local Área Network) e a Internet. Marque a opção correta:

Alternativas
Q340745 Redes de Computadores
A escuta de voz de um cidadão somente pode ser feita com autorização judicial. Porém, em redes de computadores esta prática está longe de ser condenada. Muitos técnicos se utilizam de sniffers para varrer uma rede a procura de fraudes e para verificar problemas de performance. O dispositivo de rede que facilita esta prática, pois, os dados são distribuídos para todas as portas recebe o nome de:

Alternativas
Q340744 Redes de Computadores
Na topologia de barramento todos os computadores estão conectados a um cabo contínuo que é terminado em ambas as extremidades por um dispositivo com uma resistência ligada entre a malha e o fio central do cabo. Marque a opção que apresenta uma desvantagem desta topologia:

Alternativas
Q340743 Redes de Computadores
Encontra-se na grande rede Internet diversos protocolos, os quais estão ligados às aplicações ou às necessidades de infraestrutura de rede. Para que um perito análise o conteúdo de um pacote IP capturado na Internet através de um Sniffer é necessário que ele abra a PDU _______, onde se encontra as portas de comunicação que estão associados os serviços/aplicações.

Alternativas
Q340742 Redes de Computadores
Se faz necessário, que um perito avalie um determinado comportamento de comunicação entre uma empresa e um possível usuário infrator (hacker). O perito necessita ter um computador com endereço IPv4 público, e este endereço pode estar dentro de várias faixas. Assinale a alternativa a seguir que possa ser utilizada.

Alternativas
Q340741 Arquitetura de Computadores
Preencha a lacuna do texto a seguir com a resposta correta. É importante que a instalação de um sistema operacional seja acompanhada por um técnico que conheça bem o sistema. Programas de computador separam uma porção da memória do seu computador para dados e outra porção para as instruções que os programas usam. Hackers podem enganar os programas, para fazê-los abrir (ou executar) dados perigosos na memória do seu computador, como se fossem instruções. Isso pode permitir que um hacker tome o controle do seu computador. O mecanismo conhecido por ____________ no sistema operacional Windows 7 pode ajudar a proteger o computador, monitorando os programas para garantir que usam a memória do computador com segurança. Se este mecanismo perceber que um programa está tentando ou executar instruções na parte da memória usada para dados, o mecanismo fecha o programa e avisa você.

Alternativas
Q340740 Redes de Computadores
Comutador de dados que possibilita que os dados vindos do computador de origem somente são repassados ao computador de destino. Trata-se de um elemento ativo que age no nível 2 do modelo OSI. Este dispositivo é chamado de:

Alternativas
Q340739 Redes de Computadores
Os dispositivos de camada 2 (Enlace) tais como Switches aprendem juntos aos dispositivos conectados o endereço físico, conhecido por Mac Address. O endereço físico Mac Address é composto em redes Ethernet por:

Alternativas
Q340738 Redes de Computadores
Em redes de computadores, o padrão 802.11 prescreve um protocolo de segurança do nível de enlace de dados chamado WEP (Wired Equivalent Privacy) que foi projetado para tornar a segurança de uma:

Alternativas
Q340737 Redes de Computadores
O Modelo de referência OSI (Open Systems Interconnection) possui sete camadas. Marque a opção que NÃO corresponda a nenhuma dessas camadas:

Alternativas
Q340736 Arquitetura de Computadores
Uma instrução típica de adição na linguagem de montagem, ou Assembly foi dada como ADD 10010111 10101111. Esta instrução usou como argumento uma palavra de 16 bits que traduzidas para hexadecimal vale.

Alternativas
Q340735 Algoritmos e Estrutura de Dados
Em linguagem de programação, existe uma estrutura que é empregada em situações em que é preciso tomar uma decisão a respeito de determinado resultado que será obtido em duas situações diversas. Marque a opção que determina a estrutura de controle citada:

Alternativas
Q340734 Algoritmos e Estrutura de Dados
Em linguagem de programação existem vários tipos de dados. Os que são tipicamente usados como resultados de expressões condicionais, ou como variáveis identificadoras de estado, possuindo apenas dois valores, um correspondente a verdadeiro e outro a falso, é do tipo:

Alternativas
Q340733 Sistemas Operacionais
Assinale a alternativa que contenha respectivamente os comandos do Linux para criar, excluir e listar diretórios:

Alternativas
Q340732 Sistemas Operacionais
Para que possamos visualizar as interfaces de redes ativas e as informações relacionadas a cada uma delas, em um Sistema Operacional Linux, deve-se aplicar o comando:

Alternativas
Q340731 Engenharia de Software
Durante o desenvolvimento de um sistema é imperativo que testes de desempenho e funcionalidade sejam efetuados visando o correto funcionamento dos programas. Na prática algumas ferramentas são empregadas para o planejamento dos testes. Qualifique as afirmações abaixo como V (verdadeira) ou F (falsa).

I. Método de caixa branca - Nesta metodologia os casos de teste são gerados tendo-se conhecimento da estrutura interna (lógica) do programa.

II. Métodos de caixa preta - Nesta metodologia os casos de teste são gerados sem o conhecimento da estrutura interna do programa. Apenas o conhecimento das entradas e saídas possíveis para o programa é necessário.

III. Testes estruturais - Nesta metodologia os casos de teste são gerados tendo-se conhecimento da estrutura interna (lógica) do programa.

IV. Testes Funcionais - Nesta metodologia os casos de teste são gerados sem o conhecimento da estrutura interna do programa. Apenas o conhecimento das entradas e saídas possíveis para o programa é necessário. I, II, III e IV são respectivamente:


Alternativas
Q340730 Arquitetura de Computadores
Quanto à linguagem de programação, marque a opção que determina o processo que efetua integralmente a tradução de um programa fonte para o código de máquina, podendo assim ser executado diretamente.

Alternativas
Q340729 Algoritmos e Estrutura de Dados
Marque a opção que determina uma lista de procedimentos bem definida, que pega algum valor, ou conjunto de valores como entrada, e produz algum valor ou conjunto de valores como saída.

Alternativas
Q340728 Engenharia de Software
Quanto à programação orientada a objeto, simplificadamente classe é o conjunto de objetos com características similares. O conjunto de atributos e métodos agregados a um só objeto, que podem ser visíveis ou invisíveis, é denominado de:

Alternativas
Respostas
701: A
702: E
703: A
704: A
705: B
706: C
707: E
708: C
709: A
710: B
711: A
712: B
713: D
714: D
715: A
716: C
717: C
718: C
719: A
720: D