Questões de Concurso
Para técnico de tecnologia da informação
Foram encontradas 8.888 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No que diz respeito à linguagem de programação Java, analise as afirmações abaixo.
1) Um método declarado como ‘static’ não pode acessar variáveis de instância da classe, pois o método pode ser chamado mesmo quando não há nenhum objeto da classe instanciado.
2) Java permite herança múltipla de classes, portanto uma nova classe pode ser herdeira de duas ou mais classes já definidas.
3) O operador ‘+’ só pode ser utilizado para dados de tipo numérico.
Está(ão) correta(s), apenas:
Considere a função recursiva ‘func’ definida por
func(1) = 1
func(n) = (n - 1) * func(n - 1)
Quais são os valores de func(4) e func(5), respectivamente?
Considere o seguinte algoritmo
Inteiro array[10] = {0,1,2,3,4,5,6,7,8,9}
var i = 0
Enquanto i < 10 Faça
Inteiro temp = array[i]
array[i] = array[9-i]
array[9-i] = temp
i = i + 1
Fim enquanto
Qual será o conteúdo do vetor ‘array’ após a execução
do programa?
Considere o algoritmo a seguir Inteiro
x1 =2, x2 = -1, x3 = 4
Enquanto (x1 > 0) faça
x2 = x3/3-x2*4
x1 = x3 % x1
Fim enquanto
Imprime(x2)
O que será impresso ao final do programa?
Sobre linguagem UML, analise as seguintes afirmações.
1) O Diagrama de Casos de Uso representa atores e casos de uso para modelar os comportamentos do sistema.
2) O Diagrama de Objetos ilustra as instâncias dos itens encontrados no Diagrama de Classes.
3) O Diagrama de Estados representa o estado final do objeto durante a troca sequencial de mensagens entre objetos.
Está(ão) correta(s), apenas:
Sobre os protocolos DNS, LDAP, HTTP, SMB, SMTP, analise as afirmações abaixo.
1) O HTTP realiza o transporte dos dados de forma segura.
2) O SMTP não é utilizado por servidores de e-mail.
3) O LDAP pode ser utilizado para autenticação de usuários e autorização de serviços.
4) O SMB pode ser utilizado para compartilhar arquivos entre máquinas Linux e Windows.
5) O DNS normalmente utiliza o protocolo TCP para a resolução de nomes.
Estão corretas:
A respeito do protocolo de criptografia Secure Shell (SSH), analise as proposições a seguir.
1) Exige uma rede segura para prestar serviços de rede seguros.
2) Apesar de aplicações como login em linha de comando remoto e execução remota de comandos serem as mais comuns utilizando o protocolo SSH, qualquer serviço de rede pode ser protegido com este protocolo.
3) Utiliza criptografia de chave pública para autenticação.
Está(ão) correta(s):
A respeito de redes de computadores, analise as afirmativas abaixo.
1) O protocolo ARP é utilizado para converter endereços de rede Internet em endereços da camada de enlace.
2) Em uma rede Ethernet comutada, as máquinas conectadas às portas de um mesmo switch pertencem ao mesmo domínio de colisão, ou seja, somente uma máquina poderá transmitir dados em um determinado instante.
3) Cada rede local virtual (VLAN) configurada em uma rede Ethernet comutada possui o seu próprio domínio de broadcast.
4) Um quadro Ethernet possui o tamanho máximo de 64 KB, dos quais pelo menos 20 bytes são ocupados pelo cabeçalho Ethernet.
Estão correta(s), apenas: