Questões de Concurso Para tecnologia da informação

Foram encontradas 164.439 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2954590 Noções de Informática

Pode-se citar como disciplina de transmissão da camada de enlace de dados:

Alternativas
Q2954579 Redes de Computadores

OATM foi a primeira tecnologia a introduzir o conceito de Qualidade de Serviço (QoS) assegurada. Como parâmetros de QoS no ATM, pode-se citar:

Alternativas
Q2954513 Redes de Computadores

A versão da MIB, chamada MIB II, organiza as variáveis em quantos grupos diferentes?

Alternativas
Q2954489 Arquitetura de Software

Seja o modelo entidade-relacionamento, segundo Peter Chen, abaixo:


Imagem associada para resolução da questão


Um mapeamento possível para o modelo relacional de dados apresentados acima, dentro dos critérios de normalização, no qual os campos com sublinhado simples são componentes de chave primária, em itálico, são os de chave estrangeira, e, com sublinhado duplo, são os de chave primária e estrangeira, é:

Alternativas
Q2954425 Arquitetura de Software

Na declaração das classes Ajuda e Teste abaixo, utilizando a sintaxe de uma linguagem orientada a objeto denominada C++,


class Ajuda { char j;

public:

Ajuda (double);

~Ajuda();

};


class Test : public Ajuda

{_____char c; int x, k;

public:

Teste (char, int, int);

Teste (char, double);

~Teste();

};


uma declaração correta de um objeto é:

Alternativas
Q2954013 Arquitetura de Software

A aplicação em sistemas de inteligência artificial em que o conhecimento é acumulado por meio da experiência em situações com relações de causa e efeito entre os eventos, fazendo com que se aprenda com seus erros e acertos, é conhecida como:

Alternativas
Q2954011 Arquitetura de Software

Em relação às aplicações na web é correto afirmar que:

Alternativas
Q2954009 Arquitetura de Software

Nas redes, são protocolos utilizados para reforçar a segurança na transmissão sem fio:

Alternativas
Q2954007 Arquitetura de Software

Em relação aos sniffers é correto afirmar que:

Alternativas
Q2954006 Arquitetura de Software

O consumo da largura de banda, a saturação de recursos e a queda de sistemas e aplicativos são consequências típicas de um ataque de:

Alternativas
Q2954005 Arquitetura de Software

Aforma da transmissão da comunicação em rede que garante o envio e o recebimento de dados ao mesmo tempo, é conhecida como:

Alternativas
Q2954004 Arquitetura de Software

São características dos servidores de bancos de dados, EXCETO:

Alternativas
Q2954002 Arquitetura de Software

Nas redes, os serviços sem conexão e os serviços com conexão, são conhecidos, respectivamente, como:

Alternativas
Q2954001 Arquitetura de Software

São diretivas de segurança adequadas em relação ao backup, EXCETO:

Alternativas
Q2953999 Arquitetura de Software

Nos sistemas distribuídos, o funcionamento do banco de dados a qualquer momento caracteriza a:

Alternativas
Q2953998 Arquitetura de Software

No modelo de banco de dados hierárquicos seus registros são organizados como uma coleção de:

Alternativas
Q2953996 Arquitetura de Software

São exemplos de modelos comerciais de Sistemas Gerenciadores de Banco de Dados (SGBD):

Alternativas
Q2953994 Arquitetura de Software

Analise as seguintes sentenças em relação aos tipos de sistemas operacionais:


I. Os sistemas monoprogramáveis se caracterizam por permitir que o processador, a memória e os periféricos permaneçam exclusivamente dedicados à execução de um único programa.

II. A diferença entre um sistema de tempo real crítico e um sistema de tempo real não crítico é que nos primeiros a tarefa crítica recebe prioridade dedicada até ser concluída e nos últimos ela não recebe prioridade dedicada.

III. Os sistemas com múltiplos processadores são exemplos de sistemas fracamente acoplados.


Está(ão) correta(s), apenas:

Alternativas
Q2953993 Arquitetura de Software

Dos recursos utilizados em firewalls, aquele que combate a navegação dos usuários em determinados sites da web é:

Alternativas
Q2953992 Arquitetura de Software

É uma característica da proteção contra ataques de spoofing:

Alternativas
Respostas
6321: C
6322: B
6323: B
6324: C
6325: E
6326: B
6327: D
6328: A
6329: E
6330: B
6331: C
6332: E
6333: D
6334: B
6335: A
6336: E
6337: A
6338: D
6339: C
6340: B