Questões de Concurso
Para analista de suporte computacional
Foram encontradas 60 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Transporte |
-acelerador: string |
+iniciarViagem() |
Automóvel |
#cor: string -ano: int -marca: string -modelo: string |
+acelerar() |
Com base no diagrama de classes acima, avalie as seguintes afirmativas:
I – O atributo acelerador da classe Transporte estará disponível para ser utilizado pela classe Automóvel, pois a relação entre as duas é de generalização.
II – Existem 4 atributos privados e 1 protegido ao todo no diagrama.
III – O método iniciarViagem() da classe Transporte pode ser reimplementado na classe Automóvel sem afetar o seu comportamento original.
É correto apenas o que se afirma em
Considere as seguintes Tabelas de um banco de dados:
-
Item |
cod |
nome |
Quantidade |
1 |
arco |
10 |
|
2 |
flecha |
22 |
|
3 |
bola |
12 |
|
4 |
pipa |
11 |
-
Fornecedor |
cod |
nome |
1 |
A |
|
2 |
B |
|
3 |
C |
|
4 |
D |
-
Fornecimento |
CodFornecedor |
CodItem |
1 |
1 |
|
1 |
2 |
|
2 |
1 |
|
2 |
4 |
|
3 |
3 |
-
Assinale a alternativa correta:
Considere o seguinte esquema:
Carro(chassi,marca,modelo,ano);
Vendedor(cpf,nome,salario);
Venda(chassicarro,cpfvendedor,valor);
Usando a álgebra relacional, assinale a alternativa abaixo que representa a consulta que retorna somente os números de chassi dos carros que foram vendidos pelo vendedor com o cpf de número 0111:
Analise o seguinte shell script desenvolvido para o Linux:
#!/bin/bash
COUNT=0
for i in 'ls' do
COUNT=$((COUNT+1))
done
echo "$COUNT"
O script ao ser executado imprime no console o
Considere o seguinte programa escrito em Java:
public class Somatorio{
static int soma(int a, int b){return a+b;}
static float soma(float a, float b){return a-b;}
static double soma(float a, double b){return a*b;}
static double soma(double a, float b){return 4*(a+b);}
static double soma(int a, float b){return 2*(a-b);}
public static void main(String[] args){
System.out.print(Somatorio.soma(10d,2));
}
}
Ao ser executado, o programa gera o seguinte resultado na tela de comando:
Considere o algoritmo abaixo em pseudocódigo:
Função XP(a: inteiro)
Início
Se (a<0) então para “erro”;
Se (a==0) então retorna 1;
Se (a==1) então retorna 1;
Se (a>1) então retorna (a* XP(a-1));
Fim
Para as chamadas XP(3), XP(5) e XP(6) têm-se os seguintes resultados, respectivamente:
A threads é a unidade básica de utilização de CPU, sendo uma ferramenta importante para compartilhar recursos do sistema, bem como para melhorar a execução de programas. Com relação a esse assunto afirma-se que:
I – Threads possibilitam reduzir a alocação de recursos do sistema, além de diminuir o overhead na criação, troca e eliminação de processos.
II – Threads em modo usuário são implementadas pelos usuários e não pelo sistema operacional. Apesar disso, tais threads são gerenciadas e sincronizadas pelo sistema operacional.
III – Threads em modo kernel são implementadas diretamente pelo núcleo do sistema operacional, através de chamadas a rotinas do sistema que oferecem todas as funções de gerenciamento e sincronização.
É correto apenas o que se afirma em
A seguinte Figura apresenta curvas de taxa de erro de bit em função da Razão Sinal Ruído (RSR) para algumas modulações QAM. Um determinado enlace de comunicação possui uma RSR de 18 dB. Sabe-se que neste enlace se deseja maximizar a velocidade de transmissão e ao mesmo garantir uma taxa de erro máxima de 10-3 . Tendo por base esses requisitos e as modulações apresentadas na Figura, então se conclui que
O modelo de referência OSI define sete camadas de protocolos. Algumas dessas camadas estão presentes apenas nos hosts de origem e de destino da informação. Duas destas camadas são
Canaletas, eletrocalhas, eletrodutos, leito de cabos e malha de piso são alguns componentes de uma infraestrutura de conexão de diferentes pontos de um cabeamento estruturado. Desses componentes, aquele que é utilizado para encaminhar o cabeamento do armário de telecomunicações até as salas dos usuários e o(a)
Considerando que a base numérica na qual um número é representado é indicada por um subscrito, o resultado da soma (215)8 + (AB)16 é igual a
Anel, Barramento e Estrela são topologias tipicamente empregadas em Redes de Computadores. Com relação a esse assunto são apresentadas as seguintes proposições:
I – Na topologia em Anel pode-se transmitir e receber dados em ambas direções, mas as configurações mais usuais são unidirecionais. Essa topologia possui as vantagens de facilidade de instalação e de isolamento de falhas, porém possui pouca tolerância as falhas.
II – O Barramento permite conexão multiponto e apresenta grande facilidade de instalação e de isolamento de falhas. Porém apresenta o inconveniente do sinal ser degradado pelas diversas derivações, impondo restrições com respeito a quantidade de terminais e alcance da rede.
III – Na topologia em Estrela cada terminal é interligado a um dispositivo concentrador que pode ser um Hub, Switch ou Roteador. Essa topologia é fácil de instalar e de configurar e são mais tolerantes a falhas, porém o custo de instalação é maior do que as topologias em anel e em barramento.
É correto apenas o que se afirma em
A codificação de linha Manchester, utilizada por padrões Ethernet, codifica a sequência de bits 0110011 que é transmitida através de um canal sujeito a erros. Sabendo-se que a sequência recebida quando codificada de acordo com o código de Manchester é apresentada na Figura, conclui-se que durante a transmissão ocorreu um erro no bit
Uma conexão TCP é estabelecida entre os computadores X e Y, através dos enlaces 1 e 2 e do roteador R1, conforme ilustrado na Figura. Ela é afetada por perdas de pacote em razão de descarte no roteador (estouro da capacidade de buffer) e por elevadas taxas de erros de bit na camada física do Enlace 1.
Nesse cenário, é correto afirmar que:
Ao se tentar acessar uma página na Internet usando o protocolo HTTP, o browser exibiu uma mensagem de que “Não é possível exibir a página”. Sabendo-se que isso ocorreu em razão do servidor não ter suporte a um recurso necessário para complementar à solicitação, o código de status do protocolo HTTP que informa este erro é um número de três algarismos, cuja casa das centenas é o número
O DNS é um aplicativo cliente-servidor que identifica cada host na Internet com um nome exclusivo de mais fácil entendimento do que os endereços IP. Com relação a esse assunto são apresentadas as seguintes proposições:
I – O protocolo DNS empregada dois tipos de mensagens denominadas de mensagens de consulta e de respostas.
II – Na denominada resolução iterativa, o cliente DNS pode enviar, várias vezes, seu pedido de resolução para um mesmo servidor DNS até obter a resposta.
III – O protocolo DNS utiliza apenas os serviços do protocolo TCP da camada de transporte do modelo de referência TCP/IP.
É correto apenas o que se afirma em
Existem várias ferramentas de segurança utilizadas em redes de computadores. Uma delas é capaz de detectar automaticamente fraquezas na segurança em hosts remotos ou locais mediante interrogação de várias portas TCP/IP. O nome dessa ferramenta é:
Um hacker cria uma rede formada por uma quantidade muito grande de computadores infectados (rede zumbi) e controlados por um host mestre. Utilizando esses meios, o hacker em questão envia o IP do alvo do ataque para o host mestre, que distribuí, por toda a rede zumbi, a informação do IP alvo. Essa rede sobrecarrega o alvo que hospeda a página de internet de uma determinada universidade.
Após esse ataque, um professor, ao tentar acessar serviços a partir da página de internet alvo do ataque, recebe uma mensagem, em seu navegador, informando que não foi possível estabelecer a conexão, além da seguinte informação: “Este site está temporariamente fora do ar ou sobrecarregado. Tente novamente em alguns instantes”. O computador da universidade foi alvo de um ataque conhecimento como
Para que seja possível realizar o ataque denominado “Apenas Texto Cifrado” o Criptoanalista precisa conhecer apenas:
Quando o sistema operacional transfere programas da memória principal para a memória secundária, liberando espaço para que novos processos sejam executados, ele realiza um procedimento conhecido como