Questões de Concurso
Comentadas para analista (superior)
Foram encontradas 9.844 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Quanto aos diagramas utilizados na análise orientada a objetos, julgue o item.
No diagrama de classe, as propriedades (atributos e associações) representam as características estruturais de uma classe.
Acerca das estruturas homogêneas de dados e dos conceitos da programação orientada a objetos, julgue o item.
Os membros declarados como private – categoria que define a visibilidade das propriedades dos objetos e métodos na obtenção do encapsulamento – somente podem ser acessados fora da classe em que foram declarados.
Acerca das estruturas homogêneas de dados e dos conceitos da programação orientada a objetos, julgue o item.
Assim como a classe, um objeto é uma estrutura puramente estática, baseada em sua própria classe de origem.
A matriz é uma estrutura que possui todos os valores do mesmo tipo, ou seja, uma estrutura homogênea e que pode ainda ter mais de uma dimensão.
As operações somar, inserir e apagar elementos são consideradas como operações de atualização de um vetor.
Julgue o item, relativo aos processadores, ao armazenamento de dados e ao processo de formatação.
O processo de formatação apaga todas as informações contidas em um disco. No entanto, ele não altera a localização das trilhas e dos setores, tendo em vista que essa localização é uma parte permanente da estrutura física do disco.
Julgue o item, relativo aos processadores, ao armazenamento de dados e ao processo de formatação.
A capacidade de um sistema de armazenamento em
disco depende tanto da quantidade de discos usados
quanto da densidade na qual as trilhas e os setores são
colocados.
Julgue o item, relativo aos processadores, ao armazenamento de dados e ao processo de formatação.
Os sistemas de armazenamento em massa (discos e fitas magnéticos) têm como principal vantagem a rapidez para armazenar e obter dados, pois não requerem movimentação mecânica.
Julgue o item, relativo aos processadores, ao armazenamento de dados e ao processo de formatação.
Ao ser recebido pelo processador, o pedido da interface do teclado terá sua prioridade analisada.
A instalação de processadores que utilizam soquetes do tipo LGA é bem simples e não requer muito cuidado, já que os pinos ficam no processador, e não no soquete.
A respeito dos equipamentos de redes de computadores, do sistema de nomes de domínios (DNS) e do proxy, julgue o item.
O proxy é um software que realiza, de forma geral, suas ações sobre todos os protocolos de aplicação. Por isso, não existem ainda aplicações de proxy especificas para cada protocolo de aplicação.
Além de uma consulta DNS poder ser um pedido de tradução de um domínio em um endereço IP ou vice‐versa, ela ainda poderá ser uma consulta a uma informação qualquer.
A respeito dos equipamentos de redes de computadores, do sistema de nomes de domínios (DNS) e do proxy, julgue o item.
No DNS, as representações textuais que fornecem informações sobre hosts na internet são conhecidas como domínios.
Um hub é um dispositivo utilizado em redes de computadores com um número de portas padronizado. Ele possui três portas, sendo uma para transmitir o pacote, outra para receber e a terceira para controlar o envio dos pacotes. Por meio desta última, as informações de origem e destino do pacote são alteradas, incluindo-se, nesse caso, um cabeçalho contendo os detalhes do envio dos pacotes.
Devido à baixa potência dos sinais que trafegam nas redes de par trançado convencionais, equipamentos como repetidores não podem ser usados em tais redes.
Julgue o item quanto aos sistemas operacionais Linux e Windows.
No modo de computador compartilhado, um computador com Windows 10 pode ser personalizado.
Julgue o item quanto aos sistemas operacionais Linux e Windows.
No Windows 10, entre as diversas funcionalidades que a Cortana possui, está a de enviar e-mails e mensagens de texto.
Julgue o item quanto aos sistemas operacionais Linux e Windows.
Uma das vantagens de se usar o programa sudo no Linux é que ele não mantém um log das linhas de comando que foram executadas, o que o torna mais seguro em relação aos usuários comuns do sistema.