Questões de Concurso
Comentadas para if sudeste - mg
Foram encontradas 303 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Na linguagem Java, utilizam-se modificadores de acesso na declaração de variáveis em uma classe para que estas sejam acessíveis somente por métodos da classe em que estão declaradas, e utilizam-se, então, os métodos Get e Set para escrever ou ler qualquer uma dessas variáveis.
O modificador de acesso utilizado para declarar esse tipo de variável é o
O Processo Unificado é um processo de software – orientado por casos de uso, centrado na arquitetura, iterativo e incremental – (PRESSMAN, 2010), projetado como arcabouço para métodos e ferramentas UML. Esse processo é um modelo incremental no qual cinco fases são definidas.
Sobre as fases do Processo Unificado, a fase que engloba atividades de comunicação com o cliente, e modelagem com foco na criação de modelos de análise e projeto, com ênfase nas definições de classes e representações arquiteturais, é a Fase de
Atualmente uma grande quantidade de servidores WEB estão instalados em ambientes Unix/Linux. A respeito dos servidores Web, avalie as afirmativas a seguir e marque (V) para verdadeiro ou (F) para falso.
( ) Um servidor Web nada mais é que um sistema configurado para responder solicitações TCP-IP.
( ) O servidor Apache possui, essencialmente, três principais arquivos de configuração, o httpd.conf, o srm.conf e o access.conf.
( ) O servidor Web Apache apresenta como principal vantagem, em relação aos demais servidores Web, sua imunidade a vírus, worms e cavalos de Troia.
( ) Um URL é um ponteiro para um objeto ou serviço na internet, que descreve como acessar este objeto através de cinco componentes: protocolo ou aplicativo, nome do host, porta TCP-IP, diretório e nome do arquivo.
A sequência correta é
Alguns comandos em Linux podem ser combinados e executados em uma única linha de comando, como o comando a seguir:
$ find /home/usuario/ -name ‘*.txt’ -mtime 2 -exec rm -vf {} \;
O comando procura e
Em um ambiente Linux, um diretório contém os seguintes arquivos:
manual.txt
paisagem.jpg
documento.odt
arquivo.txt
fotografia.png
Os arquivos que serão apresentados, após a execução do comando
ls [apd]*m* nesse diretório, são:
O sistema de detecção de intrusão é um componente essencial em um ambiente cooperativo. Sua capacidade de detectar diversos ataques e intrusões auxilia na proteção do ambiente (Nakamura, 2001).
Dentre os sistemas de detecção e de prevenção de intrusão, o sistema que trabalha, capturando pacotes da rede e realizando a análise de acordo com padrões ou assinaturas conhecidos, além de ser capaz de detectar intrusões com base em registros e em eventos do sistema, é o
Segundo Tanenbaum (2011), existe um protocolo projetado especificamente para oferecer um fluxo de bytes fim a fim confiável em uma inter-rede não confiável. Ele foi projetado para se adaptar dinamicamente às propriedades da inter-rede e ser robusto diante dos muitos tipos de falhas que podem ocorrer. Além disso, tem como objetivo prover facilidades como transferência básica de dados, controle de fluxo, multiplexação, precedência, controle de conexões e alguma segurança.
O texto acima descreve o protocolo
Sobre o padrão de redes Ethernet, analise as afirmativas abaixo:
I- Nesse tipo de rede, existe o padrão de cabo 10Base2 que opera a 10 Mbps.
II- O padrão Fast Ethernet possui uma taxa de transferência de 1 Gbps e usa a codificação chamada 4D-PAM5.
III- Na arquitetura Ethernet, todas as placas de rede recebem um endereço físico, chamado MAC, gravado em uma ROM, dentro da placa de rede.
IV- O Ethernet é um padrão que define como os dados serão transmitidos fisicamente através dos cabos da rede. Dessa forma, essa arquitetura opera nas camadas de rede e transporte do modelo OSI.
São corretas somente as afirmativas
O modelo de referência OSI, que foi baseado em uma proposta desenvolvida pela ISO (International Standards Organization), como um primeiro passo em direção à padronização internacional dos protocolos empregados nas diversas camadas de redes, possui 7 (sete) diferentes camadas.
A Camada de Rede é a camada
A Instrução Normativa N°4, de 11 de setembro de 2014, estabelece alguns conceitos a serem aplicados à contratação de Soluções de Tecnologia da Informação. Dentre esses conceitos, devem ser bem definidos os papéis dos envolvidos.
Enumere a segunda coluna de acordo com a primeira, levando-se em consideração esses papéis:
COLUNA I
1- Preposto
2- Gestor do Contrato
3- Fiscal Técnico do Contrato
4- Fiscal Requisitante do Contrato
COLUNA I
( ) Servidor com atribuições gerenciais, designado para coordenar e comandar o processo de gestão e de fiscalização da execução contratual.
( ) Representante da contratada, responsável por acompanhar a execução do contrato e atuar como interlocutor principal junto à contratante.
( ) Servidor representante da Área de Tecnologia da Informação, indicado pela autoridade competente dessa área para fiscalizar tecnicamente o contrato.
( ) Servidor representante da Área Requisitante da Solução, indicado pela autoridade competente dessa área para fiscalizar o contrato do ponto de vista funcional da Solução de Tecnologia da Informação.
A sequência correta é