Questões de Concurso Para técnico de tecnologia da informação

Foram encontradas 8.888 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q903084 Programação

No que diz respeito à linguagem de programação Java, analise as afirmações abaixo.


1) Um método declarado como ‘static’ não pode acessar variáveis de instância da classe, pois o método pode ser chamado mesmo quando não há nenhum objeto da classe instanciado.

2) Java permite herança múltipla de classes, portanto uma nova classe pode ser herdeira de duas ou mais classes já definidas.

3) O operador ‘+’ só pode ser utilizado para dados de tipo numérico.


Está(ão) correta(s), apenas:

Alternativas
Q903083 Algoritmos e Estrutura de Dados
Assinale a alternativa que contém apenas algoritmos de ordenação de ordem quadrática.
Alternativas
Q903082 Algoritmos e Estrutura de Dados
Suponha que ‘vec’ é um array ordenado de 1000 chaves inteiras. Quantas comparações no máximo são necessárias para verificar se um inteiro qualquer ‘r’ pertence a ‘vec’?
Alternativas
Q903081 Algoritmos e Estrutura de Dados

Considere a função recursiva ‘func’ definida por


func(1) = 1

func(n) = (n - 1) * func(n - 1)


Quais são os valores de func(4) e func(5), respectivamente?

Alternativas
Q903080 Algoritmos e Estrutura de Dados

Considere o seguinte algoritmo


Inteiro array[10] = {0,1,2,3,4,5,6,7,8,9}

var i = 0

Enquanto i < 10 Faça

Inteiro temp = array[i]

array[i] = array[9-i]

array[9-i] = temp

i = i + 1

Fim enquanto


Qual será o conteúdo do vetor ‘array’ após a execução do programa?

Alternativas
Q903078 Algoritmos e Estrutura de Dados

Considere o algoritmo a seguir Inteiro


x1 =2, x2 = -1, x3 = 4

Enquanto (x1 > 0) faça

x2 = x3/3-x2*4

x1 = x3 % x1

Fim enquanto

Imprime(x2)


O que será impresso ao final do programa?

Alternativas
Q903077 Engenharia de Software
Qual das alternativas a seguir não é diagrama válido em UML 2.5?
Alternativas
Q903076 Engenharia de Software

Sobre linguagem UML, analise as seguintes afirmações.


1) O Diagrama de Casos de Uso representa atores e casos de uso para modelar os comportamentos do sistema.

2) O Diagrama de Objetos ilustra as instâncias dos itens encontrados no Diagrama de Classes.

3) O Diagrama de Estados representa o estado final do objeto durante a troca sequencial de mensagens entre objetos.


Está(ão) correta(s), apenas:

Alternativas
Q903075 Engenharia de Software
Na linguagem UML é utilizado um diagrama que define o comportamento do sistema durante execução dinâmica, deixando claro o fluxo de controle quando certas ações são executadas. Este é o diagrama de:
Alternativas
Q903073 Programação
Sobre Programação Orientada a Objetos (POO), assinale a alternativa incorreta.
Alternativas
Q903037 Governança de TI
Segundo a Instrução Normativa SLTI/MP n. 04/2010, o Plano de Inserção da contratada será elaborado:
Alternativas
Q903036 Sistemas Operacionais
O escalonamento de processos permite que um computador possa executar diversos programas em pseudoparalelismo, o que viabiliza aspectos como a multiprogramação. Entre os algoritmos de escalonamento a seguir, qual é o mais adequado para sistemas de processamento em lote?
Alternativas
Q903035 Redes de Computadores
No âmbito de VoIP, quais os três tipos de servidores que compõem a arquitetura do SIP (Session Initiated Protocol)?
Alternativas
Q903034 Sistemas Operacionais
Num ambiente Linux, temos que inicializar um volume físico, devidamente particionado, para que ele seja reconhecido como LVM (Logical Volume Manager). O comando básico que deverá ser usado será:
Alternativas
Q903033 Redes de Computadores

Sobre os protocolos DNS, LDAP, HTTP, SMB, SMTP, analise as afirmações abaixo.


1) O HTTP realiza o transporte dos dados de forma segura.

2) O SMTP não é utilizado por servidores de e-mail.

3) O LDAP pode ser utilizado para autenticação de usuários e autorização de serviços.

4) O SMB pode ser utilizado para compartilhar arquivos entre máquinas Linux e Windows.

5) O DNS normalmente utiliza o protocolo TCP para a resolução de nomes.


Estão corretas:

Alternativas
Q903032 Arquitetura de Computadores
São barramentos que mantêm comunicação com a ponte sul, EXCETO:
Alternativas
Q903031 Segurança da Informação

A respeito do protocolo de criptografia Secure Shell (SSH), analise as proposições a seguir.


1) Exige uma rede segura para prestar serviços de rede seguros.

2) Apesar de aplicações como login em linha de comando remoto e execução remota de comandos serem as mais comuns utilizando o protocolo SSH, qualquer serviço de rede pode ser protegido com este protocolo.

3) Utiliza criptografia de chave pública para autenticação.


Está(ão) correta(s):

Alternativas
Q903030 Redes de Computadores

A respeito de redes de computadores, analise as afirmativas abaixo.


1) O protocolo ARP é utilizado para converter endereços de rede Internet em endereços da camada de enlace.

2) Em uma rede Ethernet comutada, as máquinas conectadas às portas de um mesmo switch pertencem ao mesmo domínio de colisão, ou seja, somente uma máquina poderá transmitir dados em um determinado instante.

3) Cada rede local virtual (VLAN) configurada em uma rede Ethernet comutada possui o seu próprio domínio de broadcast.

4) Um quadro Ethernet possui o tamanho máximo de 64 KB, dos quais pelo menos 20 bytes são ocupados pelo cabeçalho Ethernet.


Estão correta(s), apenas:

Alternativas
Q903029 Redes de Computadores
Assinale a alternativa que apresenta um nível padrão da tecnologia de armazenamento de discos RAID.
Alternativas
Q903028 Noções de Informática
Sobre segurança, assinale a alternativa incorreta.
Alternativas
Respostas
5101: A
5102: A
5103: A
5104: C
5105: D
5106: B
5107: D
5108: C
5109: D
5110: C
5111: E
5112: A
5113: B
5114: A
5115: C
5116: C
5117: D
5118: E
5119: B
5120: D