Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade

A respeito da orientação a objetos, que é uma das técnicas mais utilizadas para concepção e desenvolvimento de programas, julgue os itens seguintes.

No contexto da UML (unified modelling language), a visão do modelo comportamental representa os aspectos dinâmicos do comportamento dos usuários do sistema.

Em relação às técnicas de modulação e de multiplexação, que são empregadas para permitir a utilização mais eficaz dos meios de comunicação, julgue os itens seguintes.

Uma das técnicas para aumentar a taxa de transmissão de bits dos modems consiste em utilizar uma combinação das técnicas de modulação por chaveamento em amplitude e chaveamento em fase para transmitir múltiplos bits por baud.

A atividade de programação requer conhecimento técnico de diversas formas de algoritmos e estruturas de controle e de dados. Acerca dos elementos técnicos da atividade de programação, julgue os itens a seguir.

Em uma fila circular, o último elemento da fila é ligado de volta ao primeiro, de forma que a fila possa ser percorrida de maneira circular.

Com relação à segurança da informação e ao ITIL (information technology infrastructure library), que define um modelo de gerenciamento de segurança da informação, julgue os itens seguintes.

Com o modelo definido pelo ITIL, a responsabilidade de definir as políticas de uma empresa a partir de um modelo reconhecido é determinada pela norma de segurança do modelo COBIT (control objectives for information and related technology).

O gerenciamento de memória é uma das principais funcionalidades dos sistemas operacionais. Acerca do gerenciamento de memória, julgue os itens subseqüentes.

As técnicas de paginação e de segmentação têm em comum a necessidade de gerenciar uma lista dos blocos livres de memória.

Com relação à segurança da informação e ao ITIL (information technology infrastructure library), que define um modelo de gerenciamento de segurança da informação, julgue os itens seguintes.

Sob o ponto de vista do ITIL, os controles pertinentes são descentralizados e independem dos processos de gerenciamento relacionados a requisitos de segurança da informação.

Página 2
Publicidade