Questões de Concurso
Para tecnologia da informação
Foram encontradas 163.553 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Em relação aos sniffers é correto afirmar que:
O consumo da largura de banda, a saturação de recursos e a queda de sistemas e aplicativos são consequências típicas de um ataque de:
Aforma da transmissão da comunicação em rede que garante o envio e o recebimento de dados ao mesmo tempo, é conhecida como:
São características dos servidores de bancos de dados, EXCETO:
Nas redes, os serviços sem conexão e os serviços com conexão, são conhecidos, respectivamente, como:
São diretivas de segurança adequadas em relação ao backup, EXCETO:
Nos sistemas distribuídos, o funcionamento do banco de dados a qualquer momento caracteriza a:
No modelo de banco de dados hierárquicos seus registros são organizados como uma coleção de:
São exemplos de modelos comerciais de Sistemas Gerenciadores de Banco de Dados (SGBD):
Analise as seguintes sentenças em relação aos tipos de sistemas operacionais:
I. Os sistemas monoprogramáveis se caracterizam por permitir que o processador, a memória e os periféricos permaneçam exclusivamente dedicados à execução de um único programa.
II. A diferença entre um sistema de tempo real crítico e um sistema de tempo real não crítico é que nos primeiros a tarefa crítica recebe prioridade dedicada até ser concluída e nos últimos ela não recebe prioridade dedicada.
III. Os sistemas com múltiplos processadores são exemplos de sistemas fracamente acoplados.
Está(ão) correta(s), apenas:
Dos recursos utilizados em firewalls, aquele que combate a navegação dos usuários em determinados sites da web é:
É uma característica da proteção contra ataques de spoofing:
Em relação à segurança da informação, são vantagens dos sistemas operacionais de código aberto, quando comparados com os sistemas operacionais proprietários, EXCETO:
É um requisito fundamental dos sistemas operacionais de rede:
São funções desempenhadas pelo SGBDs, EXCETO:
O padrão do IEEE para redes em barras, com sinalização em banda larga, utilizando a passagem de permissão como método de acesso (token bus), é conhecido como:
São consideradas redes de computadores departamentais:
Na declaração das classes Ajuda e Teste abaixo, utilizando a sintaxe de uma linguagem orientada a objeto denominada C++,
class Ajuda { char j;
public:
Ajuda (double);
~Ajuda();
};
class Teste : public Ajuda
{______ char c; int x,k;
public:
Teste (char, int, int);
Teste (char, double);
~Teste();
};
uma declaração correta de um objeto é:
Fazem parte do conjunto de protocolos TCP/IP os seguintes protocolos:
Trabalhar com KPIs ou Indicadores chave de performance e “traduzir estratégia em medições que comunicam unicamente sua visão para a organização” são características primárias de que tipo de sistemas de informação?