Questões de Concurso Comentadas para técnico em tecnologia da informação

Foram encontradas 1.734 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q367113 Engenharia de Software
Um processo de software é um conjunto de atividades e resultados associados que levam à produção de um produto de software. Embora existam muitos processos ou paradigmas de software diferentes, há atividades fundamentais comuns a todos eles. São exemplos dessas atividades:
Alternativas
Q367112 Algoritmos e Estrutura de Dados
O conceito de fila circular pode ser implementado, utilizando um vetor. Supondo ser desejado implementar uma fila de dados com um vetor de N posições, poderemos ter no máximo N elementos na fila. Para controle é criado duas variáveis – INICIO e FIM – que armazenam os índices do vetor e marcam o início e fim da fila, respectivamente.

Considerando que a operação "a%b", retorna o resto da divisão de a por b (operação de Módulo da divisão), a expressão correta para calcular o novo início (INICIO) da fila, após a retirada de um elemento da fila, é
Alternativas
Q367111 Algoritmos e Estrutura de Dados
Das estruturas de dados a seguir aquela que NÃO é uma estrutura linear é :
Alternativas
Q367110 Programação
Analise

I - A classe derivada herda todas as propriedades da classe base.

II - Os métodos virtuais puros pertencentes à classe base não são herdados pela classe derivada.

III - Quando algo é modificado na classe base a classe, derivada é automaticamente modificada.

São CORRETAS as afirmações:
Alternativas
Q367109 Engenharia de Software
No paradigma de programação Orientada a Objetos, a Herança facilita
Alternativas
Q367108 Engenharia de Software
A afirmação VERDADEIRA para os construtores é a seguinte:
Alternativas
Q367107 Engenharia de Software
No paradigma de Programação Orientada a Objetos, os acessos aos atributos e métodos protegidos podem ser realizados .
Alternativas
Q367106 Engenharia de Software
Dado o paradigma de programação Orientada a Objetos, a afirmação VERDADEIRA é a seguinte:
Alternativas
Q367105 Algoritmos e Estrutura de Dados
Independente da linguagem de programação, ao passar um parâmetro por referência em uma função, toda a alteração feita .
Alternativas
Q367104 Algoritmos e Estrutura de Dados
Em um algoritmo, apresentado o seguinte código:

"Se Condição1 então
Se Condição2 então
Comando1
Senão
Comando2
Comando3"

Quando a Condição1 for verdadeira, a próxima instrução a ser executada será :
Alternativas
Q367103 Programação
Seja P uma variável do tipo ponteiro para DADO, pode-se concluir que P :
Alternativas
Q367102 Sistemas Operacionais
O comando do sistema operacional Linux que lista os arquivos existentes em um diretório é:
Alternativas
Q367101 Segurança da Informação
A partir dos conceitos de criptografia de chave pública, leia atentamente o seguinte relato:

Suponha que o usuário A criptografe uma mensagem M com sua chave privada e envie a mensagem M criptografada ao usuário B.

Este relato aborda o seguinte princípio de segurança:
Alternativas
Q367100 Sistemas de Informação
Por intermédio do projeto GNU foram desenvolvidas diversas ferramentas, EXCETO:
Alternativas
Q367099 Redes de Computadores
Leia atentamente a seguinte frase:

Somente o tráfego autorizado, definido pela política de segurança local, terá permissão para passar.

A relação CORRETA com a frase acima é
Alternativas
Q367098 Sistemas Operacionais
No sistema operacional Linux, o comando utilizado para alterar as permissões de um arquivo é conhecido como:
Alternativas
Q367096 Redes de Computadores
Leia atentamente a descrição de um ataque que é, frequentemente, realizado na Internet.

Um atacante toma o controle de vários hospedeiros na Internet, instruindo-os a entrar em contato com o servidor Web do alvo. Feito isso, os hospedeiros começam a enviar para o alvo pacotes SYN do TCP/IP com informações de endereço IP de retorno errado, para o alvo. Para cada pacote SYN recebido, o servidor Web mantém uma conexão, esperando por uma resposta de volta. Assim, o servidor Web fica sobrecarregado, à medida que mais tráfego chega.

O ataque descrito anteriormente é de :
Alternativas
Q367095 Noções de Informática
São exemplos de programas maliciosos, EXCETO :
Alternativas
Q367094 Segurança da Informação
Sobre criptografia de dados, é CORRETO afirmar que:
Alternativas
Q367093 Arquitetura de Computadores
São exemplos de sistemas de arquivos, EXCETO
Alternativas
Respostas
1701: D
1702: E
1703: C
1704: C
1705: B
1706: D
1707: E
1708: E
1709: D
1710: B
1711: C
1712: A
1713: A
1714: B
1715: A
1716: D
1717: C
1718: A
1719: D
1720: B