Questões de Concurso
Comentadas para técnico de processamento de dados
Foram encontradas 292 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Analise a declaração da classe CaixaEletronico abaixo:
public class CaixaEletronico
{
-----------public void displayMessage()
-----------{
----------------------System.out.println("Bem-Vindo!");
----------------------System.out.println("Digite o número da sua
conta:");
-----------}
}
Qual opção apresenta a mensagem que será exibida ao tentar executar CaixaEletronico digitando java CaixaEletronico na janela de comando?
Assinale a opção que completa corretamente as lacunas da sentença abaixo:
Segundo Machado & Maia (2017), a memória cache é uma memória __________ com ___________ capacidade de armazenamento e tempo de acesso __________ do que a memória principal.
Segundo Machado & Maia (2017), no contexto de gerenciamento de processos, o estado de um processo pode mudar por demanda do próprio processo ou por uma interrupção do sistema operacional. Assinale a opção que completa corretamente as transições dos estados de processo na seguinte figura.
Com relação aos tipos de cifras criptográficos, segundo Tanenbaum (2011), assinale a opção que completa corretamente as lacunas da sentença abaixo:
As cifras de ________ reordenam as letras, mas não as disfarçam. A cifra se baseia em uma chave que é uma palavra ou frase que não contém letras ________.
São exemplos de Malware, segundo a CERT.BR:
Qual comando SQL serve para autorizar os usuários 'ODBA' e 'FINANCEIRO' a acessar a tabela 'PAGAMENTO' para leitura?
Relacionado à Memória Principal, segundo Monteiro (2012), a unidade de informação do sistema processador/Memória Principal que deve representar o valor de um número (um dado) ou uma instrução de máquina e que também é definida como sendo um conjunto de bits que representa uma informação útil para os computadores está relacionada ao conceito de:
A técnica de memória virtual por paginação é organizada em blocos. Esses blocos podem ser alocados em páginas da memória física, mas eventualmente um bloco pode precisar ser substituído para liberar espaço. Assinale a opção que apresenta um algoritmo de substituição de páginas que utiliza um bit adicional, conhecido como bit de referência.
Segundo Monteiro (2012), barramento é um conjunto de fios que conduzem sinais elétricos entre os diversos componentes do computador. Sobre esse conceito analise as informações a seguir.
• Barramento de Controle • conjunto de fios condutores que interliga o processador (unidade de controle) à Memória Principal (MP) para passagem de sinais de controle durante uma operação de leitura ou escrita.
• Barramento de Endereços • interliga o Registrador de Endereços da Memória (REM) à MP para transferência dos bits que representam um determinado endereço.
• Barramento de Dados • interliga o Registrador de Dados da Memória (RDM) à MP, para transferência de informações entre MP e processador (instruções ou dados).
Considerando a transferência de sinais entre o processador e a MP, os barramentos apresentados são respectivamente:
Segundo Farrer (1999), em relação às variáveis compostas, é correto afirmar que:
Assinale a opção que apresenta a máscara de rede que comporta exatamente blocos de 8 hosts.
Segundo Machado & Maia (2017), um Sistema Operacional de Rede (SOR) permite que um host compartilhe seus recursos, como a capacidade de armazenamento, com outros hosts ligados por uma rede. Esse modelo corresponde a que tipo de sistema operacional?
Com relação à interligação de redes, sabemos que existem vários dispositivos com esse objetivo, atuando em camadas distintas. Assim, assinale a opção que apresenta os dispositivos que operam na camada de enlace.
Atualmente, devido à grande quantidade de serviços disponíveis, a maioria das ações dos usuários na Internet são executadas pelo acesso a páginas Web, seja pelo uso de navegadores ou de programas leitores de e-mails com capacidade de processar mensagens em formato HTML. Para atender essa demanda, foram desenvolvidos recursos e disponibilizados serviços, os quais podem representar riscos, tais como: exploração de vulnerabilidades, autenticação automática, compartilhamento de informações e coleta de informações pessoais. Todos esses riscos estão relacionados ao uso de:
Segundo Tanenbaum (2011 ), normalmente existem vários caminhos entre origem e destino e, em uma rede grande, pode haver alguns enlaces ou roteadores com defeito. Suponha que a rede esteja parada na Alemanha. Os pacotes enviados de Londres a Roma pela Alemanha não passarão, mas poderíamos enviar pacotes de Londres para Roma via Paris. A rede deve tomar essa decisão automaticamente. Com base no trecho, é correto afirmar que trata-se de:
As portas utilizadas pelos protocolos HTTPS (HyperText Transfer Protocol Secure) e POP-3 (Post Office Protocol) são, respectivamente:
Os golpistas procuram enganar e persuadir potenciais vítimas a fornecerem informações sensíveis ou a realizarem ações, utilizando técnicas de engenharia social e por diferentes meios e discursos. Segundo a CERT.BR (2012), são considerados Golpes na Internet, EXCETO:
Um Sistema Gerenciador de Banco de Dados Relacional (SGBDR) precisa lidar com enorme quantidade de dados com baixa latência de resposta. Para manter a eficiência no processamento, os dados devem ser restritos a estruturas com alto grau de controle e padronização e para isso foram criadas as regras de normalização de dados. Dentre essas regras, aquela que determina que todos os valores dos atributos devem ser indivisíveis é a:
Em relação à linguagem de programação Java, é correto afirmar que:
Correlacione os processos acerca da execução de programas aos seus conceitos, segundo Monteiro (2012), e assinale a opção correta.
PROCESSO
I- Compilação
lI- Biblioteca
IlI- Ligação
IV- Interpretação
CONCEITO
( ) Rotinas externas ao programa, são normalmente organizadas em arquivos, que constituem diretórios específicos para cada grupo de rotinas.
( ) Realiza a tradução de um programa em linguagem de montagem para seu equivalente em linguagem binária.
( ) Processo de interpretação da chamada (CALL) e a respectiva conexão com a rotina chamada.
( ) Processo de análise de um programa escrito em linguagem de alto nível e sua conversão em um programa equivalente, denominado programa-objeto.
( ) Cada comando do código-fonte é lido, convertido em código executável e imediatamente executado, antes que o comando seguinte seja lido.