Questões de Concurso Para unirio

Foram encontradas 2.680 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q367111 Algoritmos e Estrutura de Dados
Das estruturas de dados a seguir aquela que NÃO é uma estrutura linear é :
Alternativas
Q367110 Programação
Analise

I - A classe derivada herda todas as propriedades da classe base.

II - Os métodos virtuais puros pertencentes à classe base não são herdados pela classe derivada.

III - Quando algo é modificado na classe base a classe, derivada é automaticamente modificada.

São CORRETAS as afirmações:
Alternativas
Q367109 Engenharia de Software
No paradigma de programação Orientada a Objetos, a Herança facilita
Alternativas
Q367108 Engenharia de Software
A afirmação VERDADEIRA para os construtores é a seguinte:
Alternativas
Q367107 Engenharia de Software
No paradigma de Programação Orientada a Objetos, os acessos aos atributos e métodos protegidos podem ser realizados .
Alternativas
Q367106 Engenharia de Software
Dado o paradigma de programação Orientada a Objetos, a afirmação VERDADEIRA é a seguinte:
Alternativas
Q367105 Algoritmos e Estrutura de Dados
Independente da linguagem de programação, ao passar um parâmetro por referência em uma função, toda a alteração feita .
Alternativas
Q367104 Algoritmos e Estrutura de Dados
Em um algoritmo, apresentado o seguinte código:

"Se Condição1 então
Se Condição2 então
Comando1
Senão
Comando2
Comando3"

Quando a Condição1 for verdadeira, a próxima instrução a ser executada será :
Alternativas
Q367103 Programação
Seja P uma variável do tipo ponteiro para DADO, pode-se concluir que P :
Alternativas
Q367102 Sistemas Operacionais
O comando do sistema operacional Linux que lista os arquivos existentes em um diretório é:
Alternativas
Q367101 Segurança da Informação
A partir dos conceitos de criptografia de chave pública, leia atentamente o seguinte relato:

Suponha que o usuário A criptografe uma mensagem M com sua chave privada e envie a mensagem M criptografada ao usuário B.

Este relato aborda o seguinte princípio de segurança:
Alternativas
Q367100 Sistemas de Informação
Por intermédio do projeto GNU foram desenvolvidas diversas ferramentas, EXCETO:
Alternativas
Q367099 Redes de Computadores
Leia atentamente a seguinte frase:

Somente o tráfego autorizado, definido pela política de segurança local, terá permissão para passar.

A relação CORRETA com a frase acima é
Alternativas
Q367098 Sistemas Operacionais
No sistema operacional Linux, o comando utilizado para alterar as permissões de um arquivo é conhecido como:
Alternativas
Q367096 Redes de Computadores
Leia atentamente a descrição de um ataque que é, frequentemente, realizado na Internet.

Um atacante toma o controle de vários hospedeiros na Internet, instruindo-os a entrar em contato com o servidor Web do alvo. Feito isso, os hospedeiros começam a enviar para o alvo pacotes SYN do TCP/IP com informações de endereço IP de retorno errado, para o alvo. Para cada pacote SYN recebido, o servidor Web mantém uma conexão, esperando por uma resposta de volta. Assim, o servidor Web fica sobrecarregado, à medida que mais tráfego chega.

O ataque descrito anteriormente é de :
Alternativas
Q367095 Noções de Informática
São exemplos de programas maliciosos, EXCETO :
Alternativas
Q367094 Segurança da Informação
Sobre criptografia de dados, é CORRETO afirmar que:
Alternativas
Q367093 Arquitetura de Computadores
São exemplos de sistemas de arquivos, EXCETO
Alternativas
Q367092 Arquitetura de Computadores
Considerando os dispositivos de entrada e saída (E/S) de um computador, o único que NÃO se caracteriza com tipos de dispositivos de E/S é :
Alternativas
Q367091 Sistemas Operacionais
São exemplos de ferramentas de virtualização de sistemas operacionais, EXCETO :
Alternativas
Respostas
2161: C
2162: C
2163: B
2164: D
2165: E
2166: E
2167: D
2168: B
2169: C
2170: A
2171: A
2172: B
2173: A
2174: D
2175: C
2176: A
2177: D
2178: B
2179: B
2180: B