Magna Concursos

Foram encontradas 155 questões.

71980 Ano: 2010
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FEPESE
Orgão: ALESC

Considere o diagrama de classes de UML abaixo.

Enunciado 3424765-1

Analise as afirmações a seguir, a respeito do diagrama.

|. JanelaPrincipalJV está relacionada a DialogoSimbolo por composição.

Il. JanelaPrincipalJV está relacionada a AtorJogador por agregação.

III. A classe JanelaPrincipalJV é uma especialização de JFrame.

IV. Uma instância de JanelaPrincipalJV referencia quatro instâncias de JDialog.

Assinale a alternativa que enumera todas as afirmações corretas.

 

Provas

Questão presente nas seguintes provas
71979 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: FEPESE
Orgão: ALESC

Assinale a alternativa que lista somente tecnologias de comunicação que são utilizadas para estabelecer ligações (links) de longa distância, com o intuito de formar redes do tipo WAN (Wide Area Network).

 

Provas

Questão presente nas seguintes provas
71978 Ano: 2010
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FEPESE
Orgão: ALESC

Considere o diagrama de máquina de estados de UML abaixo.

Enunciado 3424763-1

Analise as afirmações a seguir, a respeito do diagrama.

|. O diagrama apresenta evolução de estados em paralelo.

Il. O estado “estrategia 1” é um subestado do estado “estrategia definida”.

III. As três transições que saem do estado “instanciado” obrigatoriamente precisam possuir guardas, porque são rotuladas com o mesmo método.

Assinale a alternativa que enumera todas as afirmações corretas.

 

Provas

Questão presente nas seguintes provas
71977 Ano: 2010
Disciplina: Informática
Banca: FEPESE
Orgão: ALESC

Considere a possibilidade de executar os seguintes procedimentos em um computador:

I. Instalar um programa antivírus e atualizar sua base de dados diariamente.

Il. Configurar o navegador Web para limpar a pasta de arquivos temporários (cache) ao encerrar.

III. Instalar um firewall pessoal no computador.

IV. Configurar uma senha para acesso à BIOS do computador.

Assinale a alternativa que aponta corretamente quais dos procedimentos enumerados acima podem proteger o usuário da ação do tipo de software malicioso conhecido como Cavalo de Troia (trojan horse).

 

Provas

Questão presente nas seguintes provas
71976 Ano: 2010
Disciplina: Informática
Banca: FEPESE
Orgão: ALESC

Assinale a alternativa que descreve corretamente uma característica dos softwares maliciosos conhecidos como worms (vermes).

 

Provas

Questão presente nas seguintes provas
71975 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: FEPESE
Orgão: ALESC

Assinale a alternativa que lista corretamente um conjunto de características presentes no protocolo TCP.

 

Provas

Questão presente nas seguintes provas
71974 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: FEPESE
Orgão: ALESC

Suponha que, em uma rede local Ethernet de 100 Mbps, o computador X envia um datagrama IP com 10 KB de dados para o computador Y.

Assinale a alternativa correta a respeito da situação descrita.

 

Provas

Questão presente nas seguintes provas
71973 Ano: 2010
Disciplina: Informática
Banca: FEPESE
Orgão: ALESC

Assinale a alternativa correta a respeito da realização de cópias de segurança (backups) em redes de computadores.

 

Provas

Questão presente nas seguintes provas
71972 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: FEPESE
Orgão: ALESC

Para adicionar manualmente uma rede local sem fio à lista de redes preferenciais de um computador com sistema operacional Windows XP, é necessário especificar:

 

Provas

Questão presente nas seguintes provas
71971 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: FEPESE
Orgão: ALESC

Considere a possibilidade de executar as seguintes configurações no AP (access point) de uma rede local sem fio, padrão IEEE 802.119.

|. Habilitar o broadcast do SSID.

Il. Trocar o SSID e a senha padrão configurados pelo fabricante.

III. Utilizar preferencialmente o protocolo WEP (Wired Eguivalent Privacy) para criptografar os dados transmitidos. IV. Utilizar preferencialmente WPA (Wi-Fi Protected Access) para autenticação e proteção de dados.

V. Utilizar o canal de frequência mais alto que estiver disponível.

Assinale a alternativa que enumera corretamente as configurações citadas acima que são capazes de aumentar a segurança da rede.

 

Provas

Questão presente nas seguintes provas