Questões de Concurso Para analista de suporte computacional

Foram encontradas 60 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2753264 Arquitetura de Software

Transporte

-acelerador: string

+iniciarViagem()

Imagem associada para resolução da questão

Automóvel

#cor: string

-ano: int

-marca: string

-modelo: string

+acelerar()


Com base no diagrama de classes acima, avalie as seguintes afirmativas:


I – O atributo acelerador da classe Transporte estará disponível para ser utilizado pela classe Automóvel, pois a relação entre as duas é de generalização.

II – Existem 4 atributos privados e 1 protegido ao todo no diagrama.

III – O método iniciarViagem() da classe Transporte pode ser reimplementado na classe Automóvel sem afetar o seu comportamento original.


É correto apenas o que se afirma em

Alternativas
Q2753263 Arquitetura de Software

Considere as seguintes Tabelas de um banco de dados:

-

Item

cod

nome

Quantidade


1

arco

10


2

flecha

22


3

bola

12


4

pipa

11

-

Fornecedor

cod

nome


1

A


2

B


3

C


4

D

-

Fornecimento

CodFornecedor

CodItem


1

1


1

2


2

1


2

4


3

3

-

Assinale a alternativa correta:

Alternativas
Q2753262 Arquitetura de Software

Considere o seguinte esquema:


Carro(chassi,marca,modelo,ano);

Vendedor(cpf,nome,salario);

Venda(chassicarro,cpfvendedor,valor);


Usando a álgebra relacional, assinale a alternativa abaixo que representa a consulta que retorna somente os números de chassi dos carros que foram vendidos pelo vendedor com o cpf de número 0111:

Alternativas
Q2753261 Arquitetura de Software

Analise o seguinte shell script desenvolvido para o Linux:


#!/bin/bash

COUNT=0

for i in 'ls' do

COUNT=$((COUNT+1))

done

echo "$COUNT"


O script ao ser executado imprime no console o

Alternativas
Q2753260 Arquitetura de Software

Considere o seguinte programa escrito em Java:


public class Somatorio{


static int soma(int a, int b){return a+b;}

static float soma(float a, float b){return a-b;}

static double soma(float a, double b){return a*b;}

static double soma(double a, float b){return 4*(a+b);}

static double soma(int a, float b){return 2*(a-b);}

public static void main(String[] args){

System.out.print(Somatorio.soma(10d,2));

}

}


Ao ser executado, o programa gera o seguinte resultado na tela de comando:

Alternativas
Q2753259 Arquitetura de Software

Considere o algoritmo abaixo em pseudocódigo:


Função XP(a: inteiro)

Início

Se (a<0) então para “erro”;

Se (a==0) então retorna 1;

Se (a==1) então retorna 1;

Se (a>1) então retorna (a* XP(a-1));


Fim


Para as chamadas XP(3), XP(5) e XP(6) têm-se os seguintes resultados, respectivamente:

Alternativas
Q2753258 Arquitetura de Software

A threads é a unidade básica de utilização de CPU, sendo uma ferramenta importante para compartilhar recursos do sistema, bem como para melhorar a execução de programas. Com relação a esse assunto afirma-se que:


I – Threads possibilitam reduzir a alocação de recursos do sistema, além de diminuir o overhead na criação, troca e eliminação de processos.

II – Threads em modo usuário são implementadas pelos usuários e não pelo sistema operacional. Apesar disso, tais threads são gerenciadas e sincronizadas pelo sistema operacional.

III – Threads em modo kernel são implementadas diretamente pelo núcleo do sistema operacional, através de chamadas a rotinas do sistema que oferecem todas as funções de gerenciamento e sincronização.


É correto apenas o que se afirma em

Alternativas
Q2753257 Arquitetura de Software

A seguinte Figura apresenta curvas de taxa de erro de bit em função da Razão Sinal Ruído (RSR) para algumas modulações QAM. Um determinado enlace de comunicação possui uma RSR de 18 dB. Sabe-se que neste enlace se deseja maximizar a velocidade de transmissão e ao mesmo garantir uma taxa de erro máxima de 10-3 . Tendo por base esses requisitos e as modulações apresentadas na Figura, então se conclui que


Imagem associada para resolução da questão

Alternativas
Q2753255 Noções de Informática

O modelo de referência OSI define sete camadas de protocolos. Algumas dessas camadas estão presentes apenas nos hosts de origem e de destino da informação. Duas destas camadas são

Alternativas
Q2753254 Noções de Informática

Canaletas, eletrocalhas, eletrodutos, leito de cabos e malha de piso são alguns componentes de uma infraestrutura de conexão de diferentes pontos de um cabeamento estruturado. Desses componentes, aquele que é utilizado para encaminhar o cabeamento do armário de telecomunicações até as salas dos usuários e o(a)

Alternativas
Q2753253 Arquitetura de Software

Considerando que a base numérica na qual um número é representado é indicada por um subscrito, o resultado da soma (215)8 + (AB)16 é igual a

Alternativas
Q2753252 Arquitetura de Software

Anel, Barramento e Estrela são topologias tipicamente empregadas em Redes de Computadores. Com relação a esse assunto são apresentadas as seguintes proposições:


I – Na topologia em Anel pode-se transmitir e receber dados em ambas direções, mas as configurações mais usuais são unidirecionais. Essa topologia possui as vantagens de facilidade de instalação e de isolamento de falhas, porém possui pouca tolerância as falhas.

II – O Barramento permite conexão multiponto e apresenta grande facilidade de instalação e de isolamento de falhas. Porém apresenta o inconveniente do sinal ser degradado pelas diversas derivações, impondo restrições com respeito a quantidade de terminais e alcance da rede.

III – Na topologia em Estrela cada terminal é interligado a um dispositivo concentrador que pode ser um Hub, Switch ou Roteador. Essa topologia é fácil de instalar e de configurar e são mais tolerantes a falhas, porém o custo de instalação é maior do que as topologias em anel e em barramento.


É correto apenas o que se afirma em

Alternativas
Q2753251 Arquitetura de Software

A codificação de linha Manchester, utilizada por padrões Ethernet, codifica a sequência de bits 0110011 que é transmitida através de um canal sujeito a erros. Sabendo-se que a sequência recebida quando codificada de acordo com o código de Manchester é apresentada na Figura, conclui-se que durante a transmissão ocorreu um erro no bit


Imagem associada para resolução da questão

Alternativas
Q2753250 Arquitetura de Software

Uma conexão TCP é estabelecida entre os computadores X e Y, através dos enlaces 1 e 2 e do roteador R1, conforme ilustrado na Figura. Ela é afetada por perdas de pacote em razão de descarte no roteador (estouro da capacidade de buffer) e por elevadas taxas de erros de bit na camada física do Enlace 1.


Imagem associada para resolução da questão


Nesse cenário, é correto afirmar que:

Alternativas
Q2753249 Noções de Informática

Ao se tentar acessar uma página na Internet usando o protocolo HTTP, o browser exibiu uma mensagem de que “Não é possível exibir a página”. Sabendo-se que isso ocorreu em razão do servidor não ter suporte a um recurso necessário para complementar à solicitação, o código de status do protocolo HTTP que informa este erro é um número de três algarismos, cuja casa das centenas é o número

Alternativas
Q2753248 Arquitetura de Software

O DNS é um aplicativo cliente-servidor que identifica cada host na Internet com um nome exclusivo de mais fácil entendimento do que os endereços IP. Com relação a esse assunto são apresentadas as seguintes proposições:


I – O protocolo DNS empregada dois tipos de mensagens denominadas de mensagens de consulta e de respostas.

II – Na denominada resolução iterativa, o cliente DNS pode enviar, várias vezes, seu pedido de resolução para um mesmo servidor DNS até obter a resposta.

III – O protocolo DNS utiliza apenas os serviços do protocolo TCP da camada de transporte do modelo de referência TCP/IP.


É correto apenas o que se afirma em

Alternativas
Q2753247 Noções de Informática

Existem várias ferramentas de segurança utilizadas em redes de computadores. Uma delas é capaz de detectar automaticamente fraquezas na segurança em hosts remotos ou locais mediante interrogação de várias portas TCP/IP. O nome dessa ferramenta é:

Alternativas
Q2753246 Noções de Informática

Um hacker cria uma rede formada por uma quantidade muito grande de computadores infectados (rede zumbi) e controlados por um host mestre. Utilizando esses meios, o hacker em questão envia o IP do alvo do ataque para o host mestre, que distribuí, por toda a rede zumbi, a informação do IP alvo. Essa rede sobrecarrega o alvo que hospeda a página de internet de uma determinada universidade.


Após esse ataque, um professor, ao tentar acessar serviços a partir da página de internet alvo do ataque, recebe uma mensagem, em seu navegador, informando que não foi possível estabelecer a conexão, além da seguinte informação: “Este site está temporariamente fora do ar ou sobrecarregado. Tente novamente em alguns instantes”. O computador da universidade foi alvo de um ataque conhecimento como

Alternativas
Q2753245 Noções de Informática

Para que seja possível realizar o ataque denominado “Apenas Texto Cifrado” o Criptoanalista precisa conhecer apenas:

Alternativas
Q2753244 Arquitetura de Software

Quando o sistema operacional transfere programas da memória principal para a memória secundária, liberando espaço para que novos processos sejam executados, ele realiza um procedimento conhecido como

Alternativas
Respostas
1: E
2: C
3: A
4: E
5: B
6: D
7: E
8: C
9: C
10: B
11: B
12: E
13: D
14: D
15: E
16: A
17: D
18: E
19: B
20: D