Foram encontradas 100 questões.
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IPAD
Orgão: Polícia Científica-PE
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Encapsulamento
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Herança
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Polimorfismo
Considere as seguintes afirmativas sobre conceitos do paradigma de programação orientado a objetos.
1. Herança é a definição de uma nova classe, com base em uma já existente. A subclasse herda todas as variáveis e métodos da superclasse. Cada subclasse pode ter uma única superclasse.
2. O mecanismo de polimorfismo permite que objetos diferentes respondam de modo diferente ao receberem uma mesma mensagem.
3. O polimorfismo para ser implementado exige a utilização do conceito de herança e aplica-se apenas aos métodos da classe.
4. Ocultamento de informação é o uso do mecanismo de encapsulamento para restringir as variáveis e métodos de uma superclasse que podem ser herdados por subclasses.
Assinale a alternativa correta
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IPAD
Orgão: Polícia Científica-PE
Considerando as linguagens Java e C++, selecione a alternativa incorreta:
Provas
Disciplina: TI - Sistemas Operacionais
Banca: IPAD
Orgão: Polícia Científica-PE
- LinuxPermissões de Arquivos e Diretórios no Linux
- LinuxUsuários e Grupos no Linux
- WindowsMMC: Microsoft Management ConsoleLog de Eventos (Windows)
- WindowsUsuários e Grupos no Windows
- WindowsWindows ServerActive DirectoryAD DS: Active Directory Domain Services
Analise as afirmativas a seguir, relativas ao conteúdo e localização de logs e o gerenciamento de usuários dos sistemas operacionais Windows e Linux, e indique V (verdadeira) ou F (falsa).
( ) O Windows 2000 utiliza a extensão .evt para os nomes de arquivos de log do Event Viewer. Estes arquivos ficam localizados, por padrão, em "%SystemRoot%System32Config", onde "%SystemRoot%" indica a pasta onde o Windows foi instalado (por exemplo, "C:WINNT").
( ) Em um computador com Windows 2000 Server, um grupo local de usuários pode ser formado por usuários locais e por usuários e grupos globais (usuários/grupos do domínio).
( ) Em um computador com Windows 2000 Server, os grupos e usuários locais podem ser adicionados aos grupos globais (grupos do domínio) através do Active Directory Users and Computers.
( ) No Linux, novos usuários podem ser criados com o comando useradd, que adiciona uma entrada para cada usuário no arquivo /etc/passwd. Após a criação do usuário, o grupo ao qual ele está associado pode ser alterado através do comando chgrp.
A seqüência correta, de cima para baixo, é:
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IPAD
Orgão: Polícia Científica-PE
- Compilação e Interpretação de CódigoDebugging
- Compilação e Interpretação de CódigoDescompilação
- Manutenção e Evolução de SoftwareEngenharia Reversa
- Manutenção e Evolução de SoftwareReengenharia de Software
Analise as afirmativas a seguir, relativas à reengenharia de sistemas, descompilação de programas, suas técnicas e ferramentas.
1. A descompilação de programas é realizada através de compiladores convencionais, desde que estejam configurados para obter o código fonte do programa em alto nível a partir da compilação do código que foi programado pelo usuário em alguma linguagem de baixo nível (como assembly, por exemplo).
2. Disassembler é o programa utilizado para gerar o código na linguagem assembly a partir do código binário (linguagem de máquina).
3. Win32 Program Disassembler e IDA são exemplos de disassemblers compatíveis com o Windows, enquanto que Bastard Disassembler e LIDA são exemplos de disassemblers compatíveis com o Linux.
4. Os debuggers podem ser utilizados em conjunto com os disassemblers, possibilitando que os desenvolvedores observem o comportamento da CPU durante a execução do código obtido, além de permitir a execução de uma instrução por vez e a definição de breakpoints.
5. A descompilação de programas executáveis obtém códigofonte em alto nível, preservando os nomes de variáveis e estruturas de dados presentes no código-fonte utilizado para gerar o programa executável, sempre que o executável for gerado utilizando a funcionalidade de code obfuscation presente em alguns compiladores.
Assinale a alternativa correta:
Provas
Disciplina: TI - Segurança da Informação
Banca: IPAD
Orgão: Polícia Científica-PE
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoPolíticas de Segurança de Informação
- GestãoSGSIISO 17799
Segundo a norma NBR ISO/IEC 17799:2000, uma política de segurança deve:
1. ser aprovada pela gerência, publicada e divulgada entre todos os empregados da empresa.
2. declarar o comprometimento da gerência, apoiando os objetivos e princípios da segurança da informação.
3. conter uma relação simplificada das falhas que foram detectadas na etapa de avaliação de riscos.
4. sofrer um mínimo de alterações possíveis ao longo do tempo, não sendo sensível a mudanças na infra-estrutura organizacional.
Podemos afirmar que está (ão) correta(s) as afirmativas:
Provas
Disciplina: TI - Redes de Computadores
Banca: IPAD
Orgão: Polícia Científica-PE
Observe o trace abaixo (capturado pelo Ethereal). Nesta tabela, a informação no formato "XXX > YYY" indica que XXX é a porta TCP de origem e YYY é a porta TCP de destino.

Considerando a Tabela acima, analise as afirmativas abaixo.
1. Na Linha 1, o MSS indica o tamanho máximo do segmento TCP que o Host 1 pode tratar.
2. As informações dos 3 pacotes (Linhas 1, 2 e 3) indicam que a conexão entre o Host 1 e Host 2 foi finalizada.
3. O pacote HTTP mostrado na Linha 4 indica o recebimento de uma página html.
Está (ão) correta(s):
Provas
Disciplina: TI - Redes de Computadores
Banca: IPAD
Orgão: Polícia Científica-PE
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- Modelo TCP/IPModelo TCP/IP: Camada de Transporte
- TCP/IPTCP: Transmission Control Protocol
- TCP/IPUDP: User Datagram Protocol
Em relação aos pacotes dos protocolos da família TCP/IP, analise os itens abaixo:
1. Os pacotes TCP e UDP têm um campo de checksum.
2. O IP do host de origem, o IP do host de destino, a porta de origem e a porta de destino são campos do datagrama IP.
3. O campo Time-to-Live (TTL) do IP é decrementado em cada roteador.
Está (ão) correta(s):
Provas
Disciplina: TI - Redes de Computadores
Banca: IPAD
Orgão: Polícia Científica-PE
As portas utilizadas pelos protocolos HTTP, Telnet, SMTP, DNS, porta de dados do FTP e porta de controle do FTP são as seguintes, respectivamente:
Provas
O decremento do campo TTL (Time-To-Live) de um datagrama IP para o valor 2 significa que:
Provas
Disciplina: TI - Redes de Computadores
Banca: IPAD
Orgão: Polícia Científica-PE
Hubs, Bridges, Switches e Roteadores são dispositivos das seguintes camadas de rede, respectivamente:
Provas
Caderno Container