Questões de Concurso Militar CAP 2011 para Cabo - Técnico em Processamento de Dados

Foram encontradas 50 questões

Q338661 Redes de Computadores

Analise a figura a seguir.




As etapas necessárias para o estabelecimento de uma conexão TCP é denominada handshake de três vias ou 3-way handshake como mostrado na figura acima. Assinale a opção que apresen- ta a ordem correta dos segmentos trocados no handshake de três vias.
Alternativas
Q338662 Programação
Sabendo-se que o código acima foi escrito e executado utilizando o IDE NetBeans 6.0.1, assinale a opção correta referente aos valores impressos de i e de a, respectivamente.

Alternativas
Q338663 Programação
Analise a definição a seguir.
                public class Clock extends Applet
implements Runnable

Na definição acima em JAVA, segundo Robert W. Sebesta (2002) , a palavra reservada "extends" é relativa a que conceito no campo da programação Orientada a objeto?
Alternativas
Q338664 Arquitetura de Computadores
Efetuando a soma de(3E54) na base hexadecimal com (1257) na base octal, que número será encontrado na base octal?
Alternativas
Q338665 Arquitetura de Computadores
Analise a afirmação a seguir.

"É o dispositivo mais complexo da UCP. Ele possui a lógica necessária para realizar a movimentação de dados e de ins- truções de e para a UCP." (MONTEIRO, 2001) Esta afirmação refere-se.
Alternativas
Q338666 Redes de Computadores
Qual dos equipamentos abaixo opera somente na camada 1 do modelo OSI?
Alternativas
Q338667 Arquitetura de Computadores
Assinale a opção que NÃO apresenta um modo de endereçamento empregado atualmente .
Alternativas
Q338668 Redes de Computadores
Como os endereços IP estão se esgotando, começou-se a trabalhar em uma nova versão do IP, capaz de impedir que os endereços fossem esgotados e de resolver uma série de outros problemas. Que nova versão é essa?
Alternativas
Q338669 Banco de Dados
Assinale a opção que completa corretamente as lacunas da sentença abaixo.

Na terminologia formal do modelo relacional, uma linha é chamada de__________, um cabeçalho da coluna é chamado_________ de e a tabela é chamada de________ .
Alternativas
Q338670 Segurança da Informação
Que algoritmo de criptografia abaixo usa chave pública na criptografia de dados?
Alternativas
Q338671 Redes de Computadores
Em relação ao endereço IP 192.168.1.220 com máscara de sub- rede 255.255.248.0, é correto afirmar que o endereço.
Alternativas
Q338672 Algoritmos e Estrutura de Dados
Qual operação lógica está associada à seguinte afirmação: "A saída será verdade se exclusivamente uma ou outra entrada for verdade " (MONTEIRO, 2001) ?
Alternativas
Q338673 Programação
No mundo real, os objetos realizam suas operações independentemente uns dos outros e de forma concorrente. A que classe do JAVA esta afirmativa se refere?
Alternativas
Q338674 Redes de Computadores
Qual dos protocolos abaixo utiliza conexão TCP na porta 25?
Alternativas
Q338675 Banco de Dados
Na Marinha ou em qualquer organização onde muitas pessoas utilizam os mesmos recursos, existe a necessidade de ter um administrador principal para supervisionar e gerenciar tais recursos. Em um ambiente de banco de dados, o recurso principal é o próprio banco de dados. Assinale a opção que apresenta o recurso secundário.
Alternativas
Q338676 Sistemas Operacionais
A técnica implementada na maioria dos sistemas operacionais, para fazer com que a máquina pareça ter mais memória do que na verdade tem, é conhecida como:
Alternativas
Q338677 Arquitetura de Computadores
Leia a afirmação sobre a memória principal. "Para que um programa seja executado, é necessário que ele esteja armazenado na memória principal juntamente com seus dados. Atualmente esta informação é parcialmente verdadeira, visto que não é mais necessário que o programa completo(todas as instruções) esteja na MP. Neste caso, é obrigatório apenas o armazenamento, na MP, da instrução que será acessada pela UCP. Não importa, contudo, se é o programa todo, ou parte dele, que deve ser armazenado na MP para ser utilizado pela UCP. Fica claro que, em qualquer circunstância, as instruções e os dados permanecem temporariamente na MP, enquanto durar a execução do programa." (MONTEIRO, 2001) O trecho acima faz referência.
Alternativas
Q338678 Redes de Computadores
Um firewall isola uma rede interna de uma organização da internet. Um tipo de firewall é o de filtragem de pacotes que funciona na camada de redes. Qual dos equipamentos abaixo pode fazer a filtragem de pacotes?
Alternativas
Q338679 Programação
Em JAVA, segundo Robert W. Sebesta (2002) , que palavra reservada é utilizada para especificar em uma definição de classe que a referida classe não pode ser pai de nenhuma subclasse?
Alternativas
Q338680 Redes de Computadores
Com o NAT todo computador da rede interna tem um endereço IP exclusivo usado para roteamento do tráfego interno que nunca pode ser passado para a Internet, pois não é roteado nela. Para tornar esse esquema possível existem três intervalos de endereços IP declarados como privativos. Qual dos endereços abaixo é considerado privativo?
Alternativas
Respostas
21: B
22: A
23: B
24: E
25: B
26: A
27: B
28: C
29: D
30: C
31: B
32: C
33: B
34: A
35: C
36: E
37: E
38: D
39: A
40: C