Magna Concursos

Foram encontradas 35 questões.

832632 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: INPE

A Internet usa um modelo de rede, baseado em requisições e respostas, denominado:

 

Provas

Questão presente nas seguintes provas
832631 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: INPE
Provas:

Contêm apenas dispositivos de conexão com a Internet que não possuem mecanismos físicos de proteção, deixando vulnerável o computador que possui a conexão, caso o compartilhamento esteja habilitado:

 

Provas

Questão presente nas seguintes provas
832561 Ano: 2012
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: INPE

Os Sistemas Operacionais estão sujeitos a um fenômeno denominado deadlock. Para que uma situação de deadlock seja criada, as seguintes condições devem acontecer simultaneamente:

 

Provas

Questão presente nas seguintes provas
806021 Ano: 2012
Disciplina: TI - Banco de Dados
Banca: CESPE / CEBRASPE
Orgão: INPE
Provas:

Em SQL (Structured Query Language), a cláusula check aplicada a uma declaração de domínio:

 

Provas

Questão presente nas seguintes provas
806020 Ano: 2012
Disciplina: TI - Banco de Dados
Banca: CESPE / CEBRASPE
Orgão: INPE

O modelo de dados baseado numa coleção de tabelas que representam dados e as relações entre eles é denominado modelo:

 

Provas

Questão presente nas seguintes provas
777235 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: INPE

O dispositivo X tem a função de interligar os computadores de uma rede local. Sua forma de trabalho é a mais simples se comparado ao dispoitivo Y e ao dispositivo Z: o dispositivo X recebe dados vindos de um computador e os transmite às outras máquinas. No momento em que isso ocorre, nenhum outro computador consegue enviar sinal. Sua liberação acontece após o sinal anterior ter sido completamente distribuído. O dispositivo Y é um aparelho muito semelhante ao dispositivo X, mas tem uma grande diferença: os dados vindos do computador de origem somente são repassados ao computador de destino. Isso porque os dispositivos Y criam uma espécie de canal de comunicação exclusiva entre a origem e o destino. Dessa forma, a rede não fica "presa" a um único computador no envio de informações. Isso aumenta o desempenho da rede já que a comunicação está sempre disponível, exceto quando dois ou mais computadores tentam enviar dados simultaneamente à mesma máquina. Essa característica também diminui a ocorrência de erros (colisões de pacotes, por exemplo). O dispositivo Z é um equipamento utilizado em redes de maior porte. Ele é mais "inteligente" que o dispositivo Y, pois além de poder fazer a mesma função deste, também tem a capacidade de escolher o melhor caminho (mais curto e menos congestionado) que um determinado pacote de dados deve seguir para chegar em seu destino. Os dispositivos X, Y e Z correspondem, respectivamente a:

 

Provas

Questão presente nas seguintes provas
764723 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: INPE
Provas:

O TCP é um dos protocolos sob os quais assenta o núcleo da Internet. A versatilidade e robustez deste protocolo tornaram-o adequado a redes globais, já que este verifica se os dados são enviados de forma correta, na sequência apropriada e sem erros, pela rede. O TCP é um protocolo de nível da camada de transporte (camada 4) do Modelo OSI e é sobre o qual que se assentam a maioria das aplicações cibernéticas, como o SSH, FTP, HTTP — portanto, a WWW. O IPv6 é a versão mais atual do Protocolo de Internet. Originalmente oficializada em 6 de junho de 2012, é fruto do esforço do IETF para criar a "nova geração do IP" (IPng), cujas linhas mestras foram descritas por Scott Bradner e Allison Marken, em 1994, na RFC 1752. Sua principal especificação encontra-se na RFC 2460. O protocolo está sendo implantado gradativamente na Internet e deve funcionar lado a lado com o IPv4, numa situação tecnicamente chamada de "pilha dupla" ou "dual stack", por algum tempo. A longo prazo, o IPv6 tem como objetivo substituir o IPv4, que só suporta cerca de 4 bilhões de endereços IP, contra cerca de 3,4x1038 endereços do novo protocolo. O assunto é tão relevante que alguns governos têm apoiado essa implantação. O governo dos Estados Unidos, por exemplo, em 2005, determinou que todas as suas agências federais deveriam provar ser capazes de operar com o protocolo IPv6 até junho de 2008. Em julho de 2008, foi liberada uma nova revisão das recomendações para adoção do IPv6 nas agências federais, estabelecendo a data de julho de 2010 para garantia do suporte ao IPv6. O governo brasileiro recomenda a adoção do protocolo no documento e-PING, dos Padrões de Interoperabilidade de Governo Eletrônico. Assinale a alternativa correta:

 

Provas

Questão presente nas seguintes provas
740260 Ano: 2012
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: INPE
Provas:

A arquitetura de software baseada nos conceitos de aplicação frontend, serviço, repositório de serviços e barramento de serviços para a formação de uma infraestrutura de negócios, é denominada:

 

Provas

Questão presente nas seguintes provas
734757 Ano: 2012
Disciplina: Matemática
Banca: CESPE / CEBRASPE
Orgão: INPE

O resultado da soma: (1011)2 + (13)8 + (11) + (B)H é igual a:

 

Provas

Questão presente nas seguintes provas
733677 Ano: 2012
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: INPE
Provas:

Observe o seguinte trecho de código em Java:

public class C1 {

private int i;

public int j;

protected int k;

int l;

// ...

}

class C2 extends C1 {

private int m;

public void m1() {

int n = 0;

// que variáveis podem ser acessadas aqui?

}

//...

}

As variáveis que podem ser referenciadas no ponto assinalado, no interior do método m1, são:

 

Provas

Questão presente nas seguintes provas