Foram encontradas 50 questões.
Dentre as contribuições para se derivar os objetivos e as metas de Tecnologia da Informação (TI) de uma organização, destaca-se a definição da estratégia de segurança da informação. Sobre a profundidade da política de segurança da informação, é correto afirmar que:
Provas
Analise o seguinte trecho de código escrito na linguagem JAVA.
public class Prova
{
public static void main (String [] args)
{
char [] charArray = { 'M' , 'A' , 'R' , ' I ' , 'H' , 'A' , ' ', 'D' , 'O' , 'B' ,
'R' , 'A' , 'S' , 'I' , 'L' };
Strings= new String ("BRASIL");
String s1new String ( s );
String s2 new String (charArray);
String s3 new String (charArray, 8,2);
String s4 new String (charArray, 1,3);
System.out.printf("%s\n %s\n %s\n", s1, s2, s4);
}
}
Assinale a opção que apresenta o resultado da execução do trecho de código acima.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Marinha
Orgão: Marinha
Considere um computador com 4KB de memória principal. Caso um programa desvie para um endereço de memória entre 8.192 e 12.287, pode-se afirmar que:
Provas
- Protocolos e ServiçosRedes, Roteamento e TransporteBGP: Border Gateway Protocol
- Protocolos e ServiçosRedes, Roteamento e TransporteOSPF: Open Shortest Path First
Na camada de rede da Internet atual são implementados vários protocolos: de roteamento dentro de um sistema autônomo, de roteamento entre sistemas autônomos, protocolo usado para comunicação de erros e que opera entre um hospedeiro e o roteador diretamente conectado a ele. Esses protocolos são denominados, respectivamente, de:
Provas
- Fundamentos de Sistemas OperacionaisArquitetura de Sistemas Operacionais
- Fundamentos de Sistemas OperacionaisKernelFunções do Kernel
Os sistemas operacionais podem ser examinados de acordo com suas estruturas divididas em seis principais grupos: sistemas monolíticos, sistemas de camadas, micronúcleo, modelo cliente-servidor, máquinas virtuais e exonúcleo. Em um determinado grupo, a ideia básica inicial por trás do projeto, em particular, consiste na execução de cada driver de dispositivo e de cada sistema de arquivos como um processo de usuário separado onde um erro em um deles pode "quebrar" aquele componente, mas não pode "quebrar" o sistema inteiro. Assim, um erro na unidade de áudio fará com que o som seja adulterado ou interrompido, mas não travará o computador. Esta ideia básica é proveniente de qual grupo?
Provas
- Fundamentos de ProgramaçãoAlgoritmosConstrução de Algoritmos
- Fundamentos de ProgramaçãoEstruturas de Repetição
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: Vetor
- Fundamentos de ProgramaçãoLógica de Programação
Observe o algoritmo a seguir.
Para i:= 1, ... l n/2 l faça
temp: = S [i] S [i] : = S [n-i+1] S [n-i+1] : = temp
Sendo uma sequência de elementos armazenada no vetor S[i], onde 1 !$ \le !$ i !$ \le !$ n, temp, é uma variável temporária e a notação IXI representa o maior inteiro menor ou igual a X. Sendo assim, em relação ao algoritmo acima, pode-se afirmar que:
Provas
No modelo relacional de banco de dados, as visões permitem que os mesmos dados sejam observados por usuários e modos diferentes de formas simultâneas. Qual comando SQL (STRUCTURED QUERY LANGUAGE) descreve a criação de uma visão com os alunos que possuem idade maior que 17 anos e residem na cidade de São Paulo?
Provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoBuffer Overflow
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
Assinale a opção que NÃO apresenta um exemplo de ataque ao sistema operacional por exploração de erros de código.
Provas
Em relação às características dos grupos em gerência de projetos, pode-se afirmar que no grupo de processos de:
Provas
Segundo Paul Deitel e Harvey Deitel (2010), applets são programas JAVA tipicamente incorporados a documentos XHTML (EXTENSIBLE HYPERTEXT MARKUP LANGUAGE). Dentre os métodos de ciclo de vida de um applet, qual é o responsável por inicializar campos, criar componentes e exibir imagens?
Provas
Caderno Container