Questões Militares
Foram encontradas 4.738 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
1 – Classe 2 – Objeto 3 – Construtor
( ) É uma estrutura dinâmica que encapsula estado e comportamento. ( ) É executado automaticamente quando um objeto é instanciado utilizando o operador “new”. ( ) Trata-se de modelo ou template que permite a criação de idênticas estruturas dinâmicas.
( ) A essência do DNS é a criação de um sistema distribuído de atribuição de IPs. ( ) Os tipos de domínios de nível superior são divididos em dois: genéricos e de países. ( ) O DNS é utilizado somente para publicar endereços IP em servidores através de um banco de dados local. ( ) Uma organização chamada ICANN (Internet Corporation for Assigned Names and Numbers) controla o topo da hierarquia de nomes para a internet.
I- É orientado a conexões. II- Pode ser usado nos modos transporte e tunelamento. III- Possui três partes principais: cabeçalho, corpo e mensagem. IV- Possui dados de protocolo chamados de associação de conexão remota.
Está correto o que se afirma em
I- As VPNs (Virtual Private Networks) podem ser construídas diretamente sobre a internet. II- O DoS (Denial of Service) caracteriza-se por um ataque cujo objetivo é desativar o destino e não roubar os dados; é chamado de ataque de negação de serviço. III- O firewall inspeciona os pacotes que entram e saem da rede, funciona como um filtro de pacotes. IV- A DMZ (DeMilitarized Zone) é a parte da rede que cuida da segurança física do perímetro interno.
Está correto o que se afirma em
( ) O polimorfismo permite que uma nova classe herde atributos e comportamentos de outra classe. ( ) Os três pilares da programação orientada a objetos são: classes, atributos e métodos. ( ) O encapsulamento permite dividir o código em partes menores. ( ) A herança permite redefinir métodos e atributos previamente existentes.
________ são módulos de memória de fácil identificação, pois se diferenciam dos demais módulos por serem os únicos a conter dois chanfrados delimitadores.
( ) O método POST no PHP é o método padrão para envio de dados. ( ) O método POST envia os dados do formulário por meio do corpo da mensagem encaminhada ao servidor. ( ) Os métodos apenas declarados, mas sem implementação fornecida, chamam-se métodos neutros. ( ) Um método construtor é aquele que será chamado toda vez em que for criado um objeto da classe onde ele foi declarado.
I- Algoritmos de chaves simétricas utilizam a mesma chave para codificação e decodificação. II- DES, em sua forma original, é um exemplo de algoritmo de chave simétrica. III- RSA foi o primeiro algoritmo de chave simétrica criado. IV- A criptografia de chave pública exige que cada usuário tenha apenas uma única chave.
Está correto o que se afirma em
1 – Processador 2 – Placa-mãe
3 – Memória RAM
4 – Cooler do processador
( ) Local onde são instalados os componentes internos e a maioria dos componentes externos do computador.
( ) Local onde o processador busca instruções para serem processadas.
( ) Componente que realiza o processamento de dados.
( ) Componente que serve para refrigerar o processador.
1 – Hub 2 – Switch
( ) Caracterizam-se por estações no mesmo domínio de colisão.
( ) Melhora o isolamento do tráfego, evitando que ele escape com facilidade. ( ) Necessita do algoritmo de CSMA/CD para programar suas transmissões. ( ) Encaminham o tráfego somente para as portas às quais eles foram destinados. ( ) Cada porta é seu próprio domínio de colisão.
1 – Sobreposição 2 – Polimorfismo 3 – Sobrecarga
( ) Pode também receber o nome de polimorfismo ad-hoc. 2 – Polimorfismo ( ) Permite que o método seja declarado com o mesmo nome, mesmo tipo de retorno e mesma lista de parâmetros da sua progenitora.
( ) Permite o uso do mesmo nome de método para muitos métodos diferentes. Cada método difere apenas no número e no tipo de seus parâmetros.
( ) Permite, em POO, que classes derivadas de uma mesma superclasse tenham métodos iguais, mas comportamentos diferentes, redefinidos em cada uma das classes filhas.
( ) Transmite segmentos com cabeçalhos de 8 bytes, seguido pela carga útil. ( ) É um protocolo de transporte não orientado à conexão. ( ) Não é muito útil nas solicitações cliente-servidor. ( ) Realiza controle de fluxo e congestionamento.
( ) A execução de tarefas periódicas é tratada pelo daemon cron e permanece em execução até realizar 3 ciclos. ( ) Crontab é o nome dado ao arquivo de configuração do cron. ( ) As atividades realizadas pelo cron são registradas em logs por meio do systemlog. ( ) O cron, ao ser iniciado, lê todos seus arquivos de configuração, armazena-os na memória e entra em estado de repouso.