Questões de Concurso Para tecnólogo

Foram encontradas 3.175 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q690232 Banco de Dados

Em relação à álgebra relacional, são apresentadas as seguintes proposições:

Imagem associada para resolução da questão

III. Se R e S são relações, então R-S = S-R

É correto apenas o que se afirma em

Alternativas
Q690230 Programação

Considere o seguinte programa escrito em Java:

public class Garrafa{

int capacidade;

int volumeOcupado=0;


Garrafa(int capacidade)

{

                                    this.capacidade=capacidade;

}

boolean inserirLiquido(int qtd){

                                    if ( (capacidade-volumeOcupado)>=qtd){

                                                    volumeOcupado+=qtd;

                                                    return true;

                                                    }else return false;

}

boolean transferirLiquido(Garrafa g)

{

                                    if(this.inserirLiquido(g.volumeOcupado)) {

                                                g.volumeOcupado=0;
                                    return true;

                                    }

                                    else return false;

}

public static void main(String [] args)

{

                                    Garrafa a = new Garrafa(10);

                                    Garrafa b = new Garrafa(12);

                                    a.inserirLiquido(2);

                                    b.inserirLiquido(3);

                                    a.transferirLiquido(b);

                                    b.transferirLiquido(a);

                                    b.transferirLiquido(b);

                                    System.out.print("Volume ocupado em a:"+a.volumeOcupado+", e em b:"+b.volumeOcupado);

}

}

Ao ser executado, o programa gera o seguinte resultado na tela de comando:
Alternativas
Q690228 Algoritmos e Estrutura de Dados
Quantas comparações e trocas de posição ocorrerão se utilizarmos o algoritmo Bubble Sort para ordenar do menor para o maior valor o vetor [60,32,45,5,6,2], respectivamente:
Alternativas
Q690226 Redes de Computadores
O dispositivo capaz de interligar redes de computadores, separar domínios de colisão, ou mesmo traduzir protocolos entre redes de arquiteturas diferentes é:
Alternativas
Q690224 Redes de Computadores
Existem técnicas de acesso ao meio de comunicação que reservam recursos previamente, outras, por não realizarem tal alocação, apresentam problemas de colisão. Assinale a alternativa que apresenta apenas técnicas que possuem o problema de colisão:
Alternativas
Q690222 Redes de Computadores

O processo de codificação de linha consiste em representar um sinal digital em uma forma mais adequada para a transmissão. Relacione os seguintes códigos com as suas respectivas características:

1. AMI.

2. NRZ.

3. MANCHESTER.

( ) Possui boa capacidade de auto-sincronização para longos padrões de “1” e “0” e não possui componente DC, porém o receptor tem que ter a capacidade de detectar 3 níveis para uma transmissão de fonte binária.

( ) Proporciona o uso eficiente do espectro, mas contem componente DC e sincronização sensível a desvios dos relógios do transmissor e receptor.

( ) Possui excelente capacidade de auto-sincronização e ausência de componente DC, mas a taxa do símbolo (baud rate) é o dobro da taxa de bit. É a codificação utilizada em redes locais ethernet (IEEE 802.3).

Assinale a alternativa que apresenta a relação correta de cima para baixo.

Alternativas
Q690220 Redes de Computadores
A técnica de modulação codifica uma sequência de bits da fonte em um símbolo. A codificação em que símbolos adjacentes da constelação de uma modulação representam sequências binárias com distância de Hamming igual a um é conhecido como
Alternativas
Q690218 Sistemas Operacionais
Sistemas operacionais compartilham recursos, havendo a possibilidade de deadlocks. A literatura especializada indica quatro condições necessárias para que um deadlock ocorra. O algoritmo de Avestruz utiliza uma estratégia para lidar com deadlocks conhecida como
Alternativas
Q690216 Redes de Computadores
O IEEE desenvolveu o padrão 802.11 e suas variações para redes de transmissão de dados sem fio. Com relação a esse padrão e suas variações são apresentadas as seguintes proposições: I - O padrão 802.11a emprega a técnica OFDM na camada física e pode atingir velocidades de transmissão de 6 Mbs até 54 Mbps variando a técnica de modulação e a taxa do código corretor de erro. Em particular, as modulações que podem ser empregadas são BPSK, QPSK, 16-QAM e 64-QAM. II - O padrão 802.11e introduziu especificações para melhorar a camada MAC e provê suporte a QoS. III - O padrão 802.11 prevê apenas estabelecer redes com infraestrutura utilizando um ponto de acesso. Para aumentar a cobertura da rede, diversos pontos de acesso podem ser interligados. É correto é apenas o que se afirma em
Alternativas
Q690214 Redes de Computadores
Com relação às tecnologias Ethernet, Fast Ethernet e Gigabit Ethernet é correto afirmar que:
Alternativas
Q690212 Sistemas Operacionais
A seguinte Figura ilustra a Memória Principal de um computador, destacando áreas alocadas ao Sistema Operacional e a cinco Programas, bem como áreas livres, cujos tamanhos são indicados na Figura. Utilizando-se a Estratégia de Alocação WORST-FIT, onde o Programa C de 13 KB será carregado? Imagem associada para resolução da questão
Alternativas
Q690209 Redes de Computadores
Um sistema de comunicação possui uma velocidade de transmissão de 64 Kbaud e uma modulação cuja constelação possui 16 pontos. A velocidade de transmissão desse sistema de transmissão em bits por segundos é igual a:
Alternativas
Q690207 Redes de Computadores

Relacione os seguintes sistemas de comunicações com as modalidades de transmissão.

1. Radioamador.

2. Radiodifusão comercial.

3. Telefonia fixa e móvel.

( ) Duplex.

( ) Half-duplex.

( ) Simplex.

Assinale a alternativa que mostra a correta relação de cima para baixo.

Alternativas
Q690205 Redes de Computadores

Com relação ao X-25 afirma-se que:

I – É formado por protocolos que implementam apenas funcionalidades das duas primeiras camadas do modelo de referência OSI.

II – Baseia-se na tecnologia de comutação de pacotes.

III – Emprega mecanismo para detecção de erro e retransmissão quando um erro é detectado.

É correto apenas o que se afirma em

Alternativas
Q690199 Redes de Computadores
Os sistemas de comunicações móveis empregam como meio de transmissão o espaço livre (canal sem fio). Esse meio de transmissão apresenta diversos distúrbios que dificultam a recuperação dos sinais digitais no lado de recepção. Dentre esses efeitos destaca-se o desvanecimento. Um enlace que possui uma taxa de transmissão de símbolos de 50 Kbaud em um canal de comunicação sem fio cujo perfil de espalhamento de atraso possui um valor de espalhamento de atraso RMS (root mean square) de 60 µs. Nesse sistema de transmissão, este canal apresenta o efeito de
Alternativas
Q690197 Segurança da Informação
No contexto de segurança de redes de computadores entende-se por Ataque uma tentativa deliberada de violar a Política de Segurança de um sistema. Os ataques podem ser classificados em ativos e passivos. São tipos de ataques passivos:
Alternativas
Q690195 Segurança da Informação
Relacione as seguintes Políticas de Segurança com as respectivas configurações de um firewall do tipo filtros de pacotes tradicionais. 1 – Impedir que a rede seja usada por um ataque DoS smurf. 2 – Não há acesso exterior à Web. 3 - Impedir que a rota da rede seja rastreada. ( ) Descartar todos os pacotes de saída para qualquer endereço IP ( ) Descartar todos os pacotes ping que estão indo para um endereço de difusão. ( ) Descartar todo o tráfego de saída ICMP com TTL expirado. Assinale a alternativa que apresenta a relação correta de cima para baixo.
Alternativas
Q690193 Segurança da Informação
Um vasto conjunto de ameaças à segurança em redes de computadores é classificado como Ataques de Negação de Serviços ou Ataques de Recusa de Serviços (da sigla em inglês DoS – Denial-of-Service). O ataque de DoS na Internet que se baseia no envio de um grande número de pacotes à rede travando o enlace de acesso e impedindo os pacotes verdadeiros de alcançar seu destino é
Alternativas
Q690191 Redes de Computadores
São protocolos das camadas Física, Transporte e Aplicação do modelo de referência OSI, respectivamente:
Alternativas
Q690189 Redes de Computadores

Relacione as seguintes camadas do Modelo de Referência OSI com suas respectivas funções.

1. Física

2. Enlace

3. Rede

( ) Realiza controle de acesso ao meio, controle de fluxo e correção de erros de transmissão, mediante a adoção de mecanismo de retransmissão. Um protocolo típico desta camada é o HDLC.

( ) Define interfaces mecânicas e elétricas da rede. Os padrões RS-232 e V.24 são típicos desta camada.

( ) Realiza roteamento, estabelece prioridades de transmissão para determinados tipos de dados, implementa políticas de seleção de serviços. Um protocolo que implementa funcionalidades desta camada é o X.25.

Assinale a alternativa que mostra a relação correta de cima para baixo.

Alternativas
Respostas
2361: A
2362: B
2363: B
2364: B
2365: C
2366: A
2367: A
2368: D
2369: D
2370: E
2371: E
2372: D
2373: E
2374: E
2375: B
2376: A
2377: C
2378: D
2379: A
2380: D