Questões de Concurso Comentadas para analista de informática

Foram encontradas 1.219 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2385227 Programação

Julgue o item a seguir. 


Na Programação Orientada a Objetos, todos os métodos devem ser públicos para garantir a máxima flexibilidade e reutilização de código. Isso permite que qualquer objeto possa acessar e modificar o estado de outro objeto, sem restrições, promovendo a interatividade entre diferentes componentes do software.

Alternativas
Q2385226 Noções de Informática

Julgue o item a seguir. 


As redes de computadores podem ser classificadas em diferentes tipos, como LAN (Local Area Network), MAN (Metropolitan Area Network), WAN (Wide Area Network) e PAN (Personal Area Network). Cada uma possui características e aplicações específicas, com a LAN sendo utilizada em ambientes locais como empresas, a MAN abrangendo regiões metropolitanas, a WAN conectando áreas geográficas extensas, e a PAN focando na conexão de dispositivos pessoais. 

Alternativas
Q2385225 Redes de Computadores

Julgue o item a seguir. 


Na notação CIDR (Classless Inter-Domain Routing), uma máscara de sub-rede é expressa em formato de prefixo, indicando o número de bits na parte de rede do endereço IP. Por exemplo, no bloco de endereços IP 192.168.0.0/24, os primeiros 24 bits são a parte de rede e os últimos 8 bits são a parte de host. Esta notação permite uma utilização mais eficiente dos endereços IP, subdividindo blocos de endereços em tamanhos menores conforme necessário.

Alternativas
Q2385224 Noções de Informática

Julgue o item a seguir. 


Um dos pilares fundamentais da segurança da informação é a confidencialidade, que implica na proteção das informações para garantir que sejam acessadas apenas por pessoas autorizadas. Medidas como a criptografia de dados são exemplos comuns de ações para garantir a confidencialidade. 

Alternativas
Q2385223 Redes de Computadores

Julgue o item a seguir. 


No gerenciamento de redes, um único software de monitoramento é suficiente para garantir a segurança total da rede, eliminando a necessidade de outras medidas de segurança ou de manutenção preventiva. 

Alternativas
Respostas
236: E
237: C
238: C
239: C
240: E