Questões de Concurso Para técnico - tecnologia da informação

Foram encontradas 1.470 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q674115 Engenharia de Software
Qual notação gráfica é usada em diagramas de sequência UML para representar uma mensagem cuja origem é conhecida, mas cujo destino se encontra fora do escopo das interações descritas por esses diagramas?
Alternativas
Q674114 Redes de Computadores
Em um Switch com 24 portas IEEE 802.3 100BASE-T, todas funcionando em modo full-duplex, com 3 VLANs configuradas, os números de domínios de colisão e de difusão são, respectivamente,
Alternativas
Q674113 Programação
Considere o seguinte código HTML.
Imagem associada para resolução da questão

Esse código produzirá a saída 
Alternativas
Q674112 Arquitetura de Computadores
Em Sistemas Operacionais que realizam a gerência de memória usando segmentação, o sistema guarda uma tabela que indica, para cada número de segmento, o endereço físico inicial e o tamanho máximo (limite em bytes) que esse segmento pode ocupar. Considere que os endereços têm 4 bytes e que o número de segmento nos endereços lógicos é representado por 2 bytes. Considere, também, que o número de segmento 0A23 (hexadecimal) tem um tamanho máximo de 16 Kbytes, e que o endereço físico inicial desse segmento é 00FF0000. Nesse contexto, qual seria o último endereço físico (o mais alto) permitido nesse segmento?
Alternativas
Q674111 Sistemas Operacionais
Dentre as funções realizadas por Sistemas Operacionais está o escalonamento de processos, que é responsável pela decisão de qual processo deve receber atenção do processador a cada instante. Uma certa política de escalonamento coloca todos os processos em uma fila circular para o atendimento, especificando uma fatia de tempo (chamada quantum) após a qual o processo em execução é, preemptivamente, suspenso, e o próximo da fila passa a executar. Que nome se dá a essa política de escalonamento?
Alternativas
Q674110 Engenharia de Software
Em linguagens orientadas a objetos (OO), classes representam a descrição da implementação de tipos abstratos a partir dos quais instâncias podem ser criadas. Cada instância, depois de criada, guarda seu estado próprio independente das demais instâncias. Esse estado pode ser alterado de acordo com operações definidas pela classe, mas, ao serem executadas, as operações atuam individualmente sobre cada instância. Na nomenclatura OO, instâncias e operações são conhecidas, respectivamente, como
Alternativas
Q674109 Redes de Computadores
RIP e OSPF são, respectivamente, protocolos baseados em
Alternativas
Q674108 Redes de Computadores
Na arquitetura da internet, os protocolos TCP, UDP e IP oferecem, respectivamente, serviços de
Alternativas
Q674107 Programação

Considere o seguinte código em Python


Imagem associada para resolução da questão 


A saída na tela após a execução será

Alternativas
Q674106 Redes de Computadores
A rede local de uma pequena empresa foi montada utilizando-se um único hub padrão IEEE 802.3, que funciona como um simples repetidor. A topologia física e a topologia lógica dessa rede são, respectivamente,
Alternativas
Q674105 Sistemas Operacionais
Nos atuais sistemas MS Windows, quando uma tecla é pressionada, a rotina de tratamento da interrupção adequada é disparada apenas para ler o código da tecla do registrador e imediatamente liberar a interrupção. Sem efetuar outras tarefas de forma imediata, o processamento da tecla é postergado para evitar que um tratamento mais longo pudesse bloquear outras interrupções. O processamento adicional necessário é enfileirado e retomado apenas quando o sistema reconhece que não há outros tratamentos mais importantes. O mecanismo descrito é conhecido como
Alternativas
Q674104 Arquitetura de Computadores
Na Unidade Central de Processamento (UCP) de um sistema computacional, é comum a identificação de algumas partes básicas que incluem: uma Unidade de Controle (UC), uma Unidade Lógica e Aritmética (ULA) e registradores. Os registradores, por sua vez, incluem os de uso geral e os específicos – como o Contador de Programa (CP) e o Registrador de Instruções (RI), que armazena, temporariamente, cada instrução lida da memória. Suponha que, na execução de uma instrução de soma entre dois números (cujos valores já se encontram na própria instrução), o processador segue os seguintes passos:
1. busca da instrução da memória; 2. preparação (incremento) para a busca da próxima instrução; 3. decodificação da instrução; 4. execução da soma.
Nesses passos, utilizam-se os seguintes recursos:
Alternativas
Q674103 Arquitetura de Computadores
Uma determinada memória RAM é fabricada com capacidade para armazenar 512 Mbits. Sabe-se que cada posção endereçável da memória armazena 32 bits. Qual é o número mínimo de bits a ser utilizado para que se possa endereçar toda essa memória?
Alternativas
Q674101 Segurança da Informação
Um ataque de DDoS (Distributed Denial of Service) visa a consumir os recursos do alvo em larga escala para provocar uma sobrecarga que prejudique o fornecimento do serviço. Quando esse ataque é classificado como DDoS refletor, os zumbis escravos geram pacotes, com uma solicitação de resposta, que
Alternativas
Q674100 Redes de Computadores
O protocolo HTTP (Hyper-Text Transfer Protocol) transporta suas mensagens em texto plano e pode facilmente ser monitorado por terceiros. Para proteger as mensagens do HTTP, é comum utilizar um protocolo de comunicação segura, padronizado para a camada de aplicação da arquitetura da internet. Esse protocolo é denominado
Alternativas
Q674099 Segurança da Informação
A comunicação segura é primordial na segurança de redes e requer a utilização de mecanismos de criptografia para proteger os dados trafegados na rede contra divulgação não autorizada. O ataque que explora as características do algoritmo de criptografia para tentar deduzir um texto claro específico ou deduzir a chave utilizada é chamado de
Alternativas
Q674098 Segurança da Informação
Os serviços de segurança são serviços de processamento ou comunicação, fornecidos por um sistema, para prover proteção aos recursos do sistema com base em uma política de segurança. Dentre esses serviços, o controle de acesso visa a
Alternativas
Q674097 Segurança da Informação
Várias técnicas de ataque podem ser utilizadas para tentar violar a política de segurança de um sistema. O objetivo do ataque passivo é tentar
Alternativas
Q666643 Direito Administrativo
Um servidor foi promovido a gerente de área na repartição onde exerce sua atividade, tendo ocorrido o aumento da sua remuneração. Após consultar o Departamento de Recursos Humanos, ele verifica que, nos termos da Lei no 8.112/1990, e suas alterações, não estão submetidas ao teto de remuneração determinadas verbas decorrentes de
Alternativas
Q666641 Direito Administrativo
Uma servidora pública foi reintegrada por decisão administrativa. Como o cargo que ela ocupava foi extinto, nos termos da Lei no 8.112/1990, e suas alterações, essa servidora deverá ficar na seguinte situação:
Alternativas
Respostas
1041: B
1042: D
1043: A
1044: E
1045: A
1046: C
1047: B
1048: E
1049: B
1050: A
1051: D
1052: C
1053: C
1054: D
1055: B
1056: C
1057: A
1058: E
1059: D
1060: E