Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade

Os protocolos TCP e UDP são exemplos de dois protocolos da camada de transporte do modelo TCP/IP. A respeito dos comportamentos que definem a especificação destes dois importantes protocolos, analise as afirmativas a seguir:

I. O TCP tem como principal característica a sua confiabilidade. Isso ocorre pois, em sua especificação, ele fica responsável não apenas pelo envio dos dados, mas também por confirmar que a entrega dos mesmos foi feita com sucesso, evitando, com isso, falhas.
II. O UDP é um protocolo mais simples do que o TCP, pois remove da sua especificação todo o processo de verificação de erros. Esta característica torna o UDP um protocolo menos confiável que o TCP.
III. Ao TCP foi convencionado o número de porta padrão 21. Já para o UDP a porta padrão é 23.

É correto o que se afirma
Conforme previsão do texto da Constituição Federal no que se refere à Defensoria Pública, assinale a alternativa correta
Na configuração do programa de Correio Eletrônico Mozilla Thunderbird no sistema operacional Microsoft Windows 7, a porta de destino padrão utilizada para conexão segura ao servidor SMTP utilizando STARTTLS é a
A camada de inter-rede divide segmentos TCP em pacotes com o objetivo de enviá-los a partir de qualquer rede. Os seguintes protocolos estão presentes nesta camada:

Considere as seguintes assertivas a respeito de certificados digitais de validação avançada EV-SSL.

I - A emissão desse tipo de certificado segue um conjunto mais rigoroso de verificação da entidade que o solicita: verificação de que a entidade está legalmente registrada, ativa e que detém o registro do domínio para o qual o certificado será emitido, além de dados adicionais, como o endereço físico.

II - Possui prazo de validade padrão de 10 anos, visto que a verificação para sua emissão é mais rigorosa.

III - Garante que aquele que detém o certificado cumpre as leis referentes ao seu ramo de atividade e assegura os termos das transações comerciais no site com certificado EV-SSL.

Quais estão corretas?

Julgue os próximos itens, relativos aos componentes e à organização e arquitetura de computadores. A largura física do barramento de dados tem impacto direto sobre o desempenho do sistema, pois, usando-se os recursos de endereçamento e de compactação, quanto mais estreito o barramento de dados, maior será o número de bites transferidos de cada vez.
Assinale a alternativa que corresponde à camada do modelo OSI responsável pela conectividade ?fim a fim?, criando uma abstração de conexão.

Com referência às opções de Logon e Logoff do Microsoft Windows XP, marque a alternativa INCORRETA:

A assinatura digital de um documento envolve a geração de um resumo criptográfico desse documento (hash) e a cifragem desse resumo. Para obter o hash e sua cifragem podem ser usados, respectivamente:

Acerca das upgrades de microprocessadores, analise.

I. Soquetes 478, 775, AM2 e AM3 são especificações específicas para microprocessadores AMD.

II. Para a realização de um upgrade de processador é imprescindível verificar a compatibilidade do novo componente à placa mãe em que será instalado.

III. Clock interno, número de núcleos, memória cache e velocidade do barramento são especificações importantes e relevantes na escolha de um microprocessador.

IV. Acer, Dell e Hewlett-Packard são três importantes fabricantes mundiais de microprocessadores.

Estão corretas apenas as afirmativas

Qual o nome do dispositivo de segurança que visa a proteção contra raios e oscilações, e vai além de um filtro de linha, tendo como principal função manter a corrente do equipamento absorvendo variações e entregando a sua voltagem adequada?
No Microsoft Windows XP, é possível criar pastas e também alterar o nome delas de algumas maneiras. Uma das formas seria clicar com o botão direito do mouse sobre a pasta e ir até a opção ?Renomear?, porém é possível renomear uma pasta ou arquivo utilizando o próprio teclado do computador através de uma tecla de atalho. Para isso, basta clicar sobre a pasta e, em seguida, pressionar qual tecla de atalho?

Analise as recomendações abaixo, identificando se são corretas ou incorretas do ponto de vista construção de um site com acessibilidade e de acordo com o eMAG.

I. É recomendável disponibilizar o bloco do conteúdo principal da página antes do bloco de menu.

II. A validação de códigos HTML e das folhas de estilo é sugerida como passos de avaliação de acessibilidade.

III. Assegure-se que cores como vermelho e verde sejam usadas para destacar elementos na página.

Quais estão corretas?

Com relação aos conceitos de orientação a objetos na linguagem JAVA, considere as afirmações abaixo:

I. O método construtor é um método especial destinado ao preparo de novos objetos durante sua instanciação. Pode ser acionado por meio do operador new, recebendo parâmetros como métodos comuns, o que permite caracterizar os objetos já na instanciação.

II. Um objeto pode ser real ou abstrato. Sendo uma instância de uma classe, possui informações e desempenha ações.

III. Um método público da superclasse somente pode ser anulado por um método público da subclasse.

IV. Na linguagem Java, tanto a sobrecarga, ou overload, quanto a sobrescrita, ou override, permitem que objetos instâncias que sejam de uma mesma classe tenham métodos com assinatura diferente.

V. O encapsulamento em Java somente pode ser realizado por meio do modificador de acesso protegido.

É correto o que se afirma em

Um Técnico em Informática, como super usuário, deseja desligar um computador com o sistema operacional Linux após 30 minutos. Ele deve usar o comando
“No Linux, os dispositivos existentes no computador, tais como discos rígidos, pen drives, flash, disquetes, portas de impressora, modem etc., são identificados por um arquivo referente a este dispositivo no diretório/dev.” Com base no trecho anterior, analise os caminhos apresentados e assinale a alternativa INCORRETA.

Com base nos conceitos de linguagens de programação e análise de sistemas, julgue os itens a seguir.

Segundo a metodologia tradicional de desenvolvimento de software, é necessário fazer uma análise de requisitos, profunda e detalhada, antes de projetar a arquitetura do sistema. Assim, também se deve fazer um estudo minucioso e elaborar uma descrição detalhada da arquitetura antes de começar a implementá-la.

Assinale a alternativa que apresenta o tipo de protocolo padrão que permite o envio de e-mail e cujos serviços são usados geralmente por aplicações web.

Analise as afirmativas abaixo e assinale a alternativa CORRETA:

I – Em uma VPN os dados trafegados são criptografados e podem ser lidos apenas pelos nós que possuem a chave de acesso à rede.

II – Uma VPN pode ser criada tanto dentro de uma mesma LAN quanto entre LANs em posições geograficamente destintas.

III – A VPN é útil principalmente quando se quer evitar que os dados trafegados seja acessados por outras máquinas na rede.

Página 22
Publicidade