Questões de Concurso
Para técnico de tecnologia da informação
Foram encontradas 8.889 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Considere o seguinte diagrama de classes:
O conceito da orientação a objetos utilizado na classe
Aeroplano é:
Considere a seguinte tabela “produto” pertencente a um banco de dados relacional:
É uma possível chave primária para essa tabela:
Avalie se são verdadeiras (V) ou falsas (F) as afirmativas a seguir.
I Na topologia física em barra, as estações podem escutar as mensagens das demais estações.
II Na topologia física em anel, o sinal originado em um nó, ao passar para o nó seguinte, sofre atenuação.
III A topologia física em estrela apresenta boa confiabilidade, mas se uma conexão se romper, a comunicação na rede é interrompida.
As afirmativas I, II e III são, respectivamente:
Na coluna I estão dispostos alguns modos de desligamento do Windows 7. Estabeleça a correta correspondência com seus procedimentos, conforme apresentado na coluna II.
Coluna I
1 Suspender
2 Reiniciar
3 Hibernar
4 Bloquear
5 Logoff
Coluna II
( ) grava todo o conteúdo da memória principal em um arquivo no disco rígido e desliga o computador.
( ) apresenta uma tela de proteção solicitando a senha do usuário, contudo os programas não são fechados.
( ) fecha todos os aplicativos, desliga e reinicializa o computador imediatamente.
( ) coloca o computador em estado de baixo consumo de energia para alguns componentes, porém permanece ligado.
( ) solicita o fechamento de todos os programas ativos e desconecta o usuário atual sem desligar o computador.
A sequência correta, de cima para baixo, é:
Avalie se são verdadeiras (V) ou falsas (F) as afirmativas a seguir.
I A memória ROM influencia na velocidade do computador.
II O setup é um programa gravado na memória RAM.
III A BIOS, através do programa SETUP, faz o processo de testes dos componentes do microcomputador.
As afirmativas I, II e III são, respectivamente:
Na coluna I estão dispostos alguns conceitos relacionados à segurança da informação. Estabeleça a correta correspondência com suas características ou funcionalidades, conforme apresentado na coluna II.
Coluna I
1 DoS
2 Filtering
3 Sniffing
4 Hijacking
5 Flood
Coluna II
( ) negação de um serviço.
( ) modificação do payload do pacote com recálculo do checksum para torná-lo válido.
( ) monitoramento do tráfego da rede entre um trecho de rede.
( ) roubo de sessão.
( ) envio de pacotes repetidos através da rede.
A sequência correta, de cima para baixo, é: