Questões de Concurso
Comentadas para susam
Foram encontradas 456 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Dentro do conceito de programação orientada a objetos
I. João, Maria e José são exemplos de classes de um objeto que pode ser denominado CLIENTE;
II. as características que definem João, Maria e José são denominados atributos;
III. as operações de cadastro e exclusão de clientes são métodos implementados na classe.
Assinale:
Esse é o requisito de
I. Na criptografia simétrica, a mesma chave é utilizada para encriptar e decriptar a mensagem, devendo a mesma ser acordada entre o transmissor e o receptor.
II. A criptografia assimétrica dá origem à figura das chaves pública e privada
III. Da mesma forma que na criptografia simétrica, na assimétrica é necessário um acordo prévio de chaves entre o transmissor e o receptor.
Assinale:
I. O COBIT é focado no nível estratégico, sendo baseado em controles e direcionado por métricas.
II. O ITIL é focado nos níveis operacionais e táticos, visando a fornecer as definições de melhores práticas e critérios para as operações de gestão.
III. Os diferentes focos tornam o COBIT e o ITIL frameworks incompatíveis .
Assinale:
I. Utiliza o MySQL para armazenamento de dados.
II. Permite a ativação de modo superusuário.
III. Faz uso de um navegador baseado no framework Gecko.
Assinale:
I. Utiliza a estrutura de i-nodes vinculada a cada arquivo.
II. Limite de tamanho de partição de 4 TB.
III. Utiliza o sistema de journaling para recuperação de arquivos, em caso de falhas.
Essas são características de um sistema de arquivos do tipo
PARA i ←1 ATÉ n FAÇA INÍCIO PARA j ←1 ATÉ i FAÇA INÍCIO rotina com complexidade Ο(n); FIM; FIM PARA; FIM; FIM PARA;
I. O PRIMEIRO elemento a ser inserido é o PRIMEIRO a ser retirado.
II. O PRIMEIRO elemento a ser inserido é o ÚLTIMO a ser retirado.
As estruturas I e II são, respectivamente, dos tipos
I. Criptografia, autenticação e integridade dos dados são serviços oferecidos no uso do protocolo IPSec.
II. Firewalls são recursos empregados para proteger da internet, as redes internas e as zonas desmilitarizadas (DMZ), atuando como filtros de pacotes.
III. A utilização conjunta de firewalls, VPNs e IPSec em modo túnel formam uma combinação muito utilizada na prática para aumentar a segurança de redes.
Assinale:
( ) Na comutação de circuitos os recursos precisam ser reservados durante a fase de estabelecimento da conexão, mas não necessitam permanecer dedicados durante a transferência de dados.
( ) Em uma rede de comutação de pacotes os recursos são alocados sob demanda, não havendo reserva fixa de recursos.
( ) Na comutação de pacotes não existe a fase de estabelecimento e de encerramento da conexão.
As afirmativas são, respectivamente,
A esse respeito, analise as afirmativas a seguir.
I. Debbugers são ferramentas de análise em tempo de execução que podem permitir a manipulação do programa no nível de código de máquina.
II. Descompiladores são ferramentas que tentam recuperar um código de alto nível a partir de um código de baixo nível.
III. Disassemblers são ferramentas de análise estática que traduzem o código analisado para a linguagem Assembly.
Assinale:
I. O emulador feito por software é mais rápido, porém a sua implantação é mais difícil.
II. O emulador com tecnologia Firmware é contido em hardware.
III. Os emuladores são somente do sistema operacional.
Assinale
1. Windows XP.
2. Windows 2003.
3. Windows Vista.
Características:
( ) Voltada ao atendimento de servidores de grande porte.
( ) Direcionada para o uso doméstico, dada a sua interface simples.
( ) Possuidora de recursos de transparências e janelas Flip 3D.
Assinale a opção que indica a sequência correta, de cima para baixo:
Com relação ao ataque a computadores, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Phishing é o envio de uma mensagem com anexo curioso ou malicioso.
( ) A informação descartada incorretamente pode ser utilizada para um ataque.
( ) O uso de protocolo TELNET garante segurança à conexão com a internet.
As afirmativas são respectivamente:
A respeito de uma dada característica relacionada aos requisitos básicos da biometria, analise as afirmativas a seguir.
I. Deve estar presente em todas as pessoas.
II. Deve se apresentar de forma diferente entre todas as pessoas.
III. Deve ter a sua coleta dificultada.
Assinale: