Magna Concursos

Foram encontradas 100 questões.

2905160 Ano: 2006
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IPAD
Orgão: Polícia Científica-PE
Provas:

Considere as seguintes afirmativas sobre conceitos do paradigma de programação orientado a objetos.

1. Herança é a definição de uma nova classe, com base em uma já existente. A subclasse herda todas as variáveis e métodos da superclasse. Cada subclasse pode ter uma única superclasse.

2. O mecanismo de polimorfismo permite que objetos diferentes respondam de modo diferente ao receberem uma mesma mensagem.

3. O polimorfismo para ser implementado exige a utilização do conceito de herança e aplica-se apenas aos métodos da classe.

4. Ocultamento de informação é o uso do mecanismo de encapsulamento para restringir as variáveis e métodos de uma superclasse que podem ser herdados por subclasses.

Assinale a alternativa correta

 

Provas

Questão presente nas seguintes provas
2905155 Ano: 2006
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IPAD
Orgão: Polícia Científica-PE
Provas:

Considerando as linguagens Java e C++, selecione a alternativa incorreta:

 

Provas

Questão presente nas seguintes provas
2905151 Ano: 2006
Disciplina: TI - Sistemas Operacionais
Banca: IPAD
Orgão: Polícia Científica-PE
Provas:

Analise as afirmativas a seguir, relativas ao conteúdo e localização de logs e o gerenciamento de usuários dos sistemas operacionais Windows e Linux, e indique V (verdadeira) ou F (falsa).

( ) O Windows 2000 utiliza a extensão .evt para os nomes de arquivos de log do Event Viewer. Estes arquivos ficam localizados, por padrão, em "%SystemRoot%System32Config", onde "%SystemRoot%" indica a pasta onde o Windows foi instalado (por exemplo, "C:WINNT").

( ) Em um computador com Windows 2000 Server, um grupo local de usuários pode ser formado por usuários locais e por usuários e grupos globais (usuários/grupos do domínio).

( ) Em um computador com Windows 2000 Server, os grupos e usuários locais podem ser adicionados aos grupos globais (grupos do domínio) através do Active Directory Users and Computers.

( ) No Linux, novos usuários podem ser criados com o comando useradd, que adiciona uma entrada para cada usuário no arquivo /etc/passwd. Após a criação do usuário, o grupo ao qual ele está associado pode ser alterado através do comando chgrp.

A seqüência correta, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas
2905146 Ano: 2006
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IPAD
Orgão: Polícia Científica-PE
Provas:

Analise as afirmativas a seguir, relativas à reengenharia de sistemas, descompilação de programas, suas técnicas e ferramentas.

1. A descompilação de programas é realizada através de compiladores convencionais, desde que estejam configurados para obter o código fonte do programa em alto nível a partir da compilação do código que foi programado pelo usuário em alguma linguagem de baixo nível (como assembly, por exemplo).

2. Disassembler é o programa utilizado para gerar o código na linguagem assembly a partir do código binário (linguagem de máquina).

3. Win32 Program Disassembler e IDA são exemplos de disassemblers compatíveis com o Windows, enquanto que Bastard Disassembler e LIDA são exemplos de disassemblers compatíveis com o Linux.

4. Os debuggers podem ser utilizados em conjunto com os disassemblers, possibilitando que os desenvolvedores observem o comportamento da CPU durante a execução do código obtido, além de permitir a execução de uma instrução por vez e a definição de breakpoints.

5. A descompilação de programas executáveis obtém códigofonte em alto nível, preservando os nomes de variáveis e estruturas de dados presentes no código-fonte utilizado para gerar o programa executável, sempre que o executável for gerado utilizando a funcionalidade de code obfuscation presente em alguns compiladores.

Assinale a alternativa correta:

 

Provas

Questão presente nas seguintes provas
2905127 Ano: 2006
Disciplina: TI - Segurança da Informação
Banca: IPAD
Orgão: Polícia Científica-PE
Provas:

Segundo a norma NBR ISO/IEC 17799:2000, uma política de segurança deve:

1. ser aprovada pela gerência, publicada e divulgada entre todos os empregados da empresa.

2. declarar o comprometimento da gerência, apoiando os objetivos e princípios da segurança da informação.

3. conter uma relação simplificada das falhas que foram detectadas na etapa de avaliação de riscos.

4. sofrer um mínimo de alterações possíveis ao longo do tempo, não sendo sensível a mudanças na infra-estrutura organizacional.

Podemos afirmar que está (ão) correta(s) as afirmativas:

 

Provas

Questão presente nas seguintes provas
1804238 Ano: 2006
Disciplina: TI - Redes de Computadores
Banca: IPAD
Orgão: Polícia Científica-PE
Provas:

Observe o trace abaixo (capturado pelo Ethereal). Nesta tabela, a informação no formato "XXX > YYY" indica que XXX é a porta TCP de origem e YYY é a porta TCP de destino.

Enunciado 1804238-1

Considerando a Tabela acima, analise as afirmativas abaixo.

1. Na Linha 1, o MSS indica o tamanho máximo do segmento TCP que o Host 1 pode tratar.

2. As informações dos 3 pacotes (Linhas 1, 2 e 3) indicam que a conexão entre o Host 1 e Host 2 foi finalizada.

3. O pacote HTTP mostrado na Linha 4 indica o recebimento de uma página html.

Está (ão) correta(s):

 

Provas

Questão presente nas seguintes provas
1804237 Ano: 2006
Disciplina: TI - Redes de Computadores
Banca: IPAD
Orgão: Polícia Científica-PE
Provas:

Em relação aos pacotes dos protocolos da família TCP/IP, analise os itens abaixo:

1. Os pacotes TCP e UDP têm um campo de checksum.

2. O IP do host de origem, o IP do host de destino, a porta de origem e a porta de destino são campos do datagrama IP.

3. O campo Time-to-Live (TTL) do IP é decrementado em cada roteador.

Está (ão) correta(s):

 

Provas

Questão presente nas seguintes provas
1804236 Ano: 2006
Disciplina: TI - Redes de Computadores
Banca: IPAD
Orgão: Polícia Científica-PE
Provas:

As portas utilizadas pelos protocolos HTTP, Telnet, SMTP, DNS, porta de dados do FTP e porta de controle do FTP são as seguintes, respectivamente:

 

Provas

Questão presente nas seguintes provas
1804235 Ano: 2006
Disciplina: Informática
Banca: IPAD
Orgão: Polícia Científica-PE
Provas:

O decremento do campo TTL (Time-To-Live) de um datagrama IP para o valor 2 significa que:

 

Provas

Questão presente nas seguintes provas
1804234 Ano: 2006
Disciplina: TI - Redes de Computadores
Banca: IPAD
Orgão: Polícia Científica-PE
Provas:

Hubs, Bridges, Switches e Roteadores são dispositivos das seguintes camadas de rede, respectivamente:

 

Provas

Questão presente nas seguintes provas