Foram encontradas 50 questões.
- Compilação e Interpretação de CódigoCódigo Fonte
- Compilação e Interpretação de CódigoCompilação
- LinguagensJava
“Uma declaração ajuda o compilador a localizar uma classe que é usada em um programa.” Considerando a linguagem Java, assinale a alternativa que completa corretamente a afirmativa anterior.
Provas
A negação de serviço é uma forma de ataque contra a disponibilidade de algum serviço como, por exemplo, quando ocorrem quedas de sites, devido a um ataque, quando diversas conexões são feitas, simultaneamente, e a quantidade de solicitações excede à capacidade de resposta do sistema, causando sua interrupção. Há ataques de Negação de Serviço (Denial of Service – DoS) e Negação de Serviço Distribuído (Distributed Denial of Service – DDoS). Um desses tipos de ataque objetiva elevar drasticamente a capacidade de conexão de rede, até a organização visada; assinale- o.
Provas
Sobre o cabeamento estruturado, considerando o disposto na NBR 14.565, analise as afirmativas a seguir.
I. As tomadas de telecomunicações são elementos usados para estabelecer o acesso dos equipamentos aos terminais do cliente, no PCC (Ponto de Consolidação de Cabos).
II. O cabo é o meio de transmissão responsável pela transferência da informação de um ponto para outro.
III. Sistema Campus (SC) é a ligação elétrica rígida e permanente entre as partes envolvidas.
Está correto o que se afirma apenas em
Provas
“Para desenvolver uma aplicação web de apresentação de projetos elaborados na sua área de atuação, bem como o antes e o depois da implantação dos projetos, é necessário desenvolver um site, no qual todas essas informações estarão disponíveis para o público. Deve-se empregar a linguagem PHP (Personal Home Page) e, para isso, fazer uso de alguns comandos para determinadas categorias.”
Para fazer o uso de um comando com o Microsoft SQL Server, a fim de enviar uma consulta ao Server MS SQL, o comando a ser empregado é:
Provas
“Para desenvolver uma aplicação web de apresentação de projetos elaborados na sua área de atuação, bem como o antes e o depois da implantação dos projetos, é necessário desenvolver um site, no qual todas essas informações estarão disponíveis para o público. Deve-se empregar a linguagem PHP (Personal Home Page) e, para isso, fazer uso de alguns comandos para determinadas categorias.”
Assinale a alternativa que apresenta o comando para enviar um arquivo aberto para o servidor FTP.
Provas
Na Camada de Transporte do modelo TCP/IP, dois protocolos se destacam – TCP e UDP. O TCP (Transmission Control Protocol – Protocolo de Controle de Transmissão) é um protocolo confiável, que garante a entrega das mensagens; é mais seguro, porém, um pouco mais lento em comparação com o UDP (User Datagram Protocol – Protocolo de Datagrama do Usuário). O RPC (Remote Procedure Call) é um dos serviços que faz uso do TCP, utilizando, para isso, uma porta de conexão já conhecida. Assinale a alternativa que apresenta a porta utilizada pelo RPC.
Provas
O Internet Protocol version 4 (IPv4 – Protocolo de Internet versão 4) é um protocolo de datagramas sem conexão e não confiável. Refere-se a um dos protocolos da camada de rede; um mecanismo de entrega que os protocolos TCP/IP utilizam, sendo de entrega do melhor esforço (best-effort). Normalmente, o cabeçalho tem um comprimento de 20 a 60 bytes; contém diversos campos com informações variadas sobre o datagrama. Um desses campos tem 4 bits e define o comprimento total do cabeçalho do datagrama em palavras de 4 bytes. Assinale a alternativa que apresenta esse campo.
Provas
O Simple Network Management Protocol (SNMP) – Protocolo Simples de Gerenciamento de Redes pode ser considerado como um framework para gerenciar dispositivos de rede na Internet, que utilizam o conjunto de protocolos TCP/IP. Utiliza o conceito de gerente e agente, geralmente, um gerente é um host, que controla o agente, que, normalmente, são roteadores. Para realização de suas tarefas, o SNMP utiliza dois protocolos auxiliares; assinale-os.
Provas
A criptografia é uma medida de segurança utilizada para evitar que informações sigilosas sejam extraviadas ao serem transmitidas por qualquer meio. Contudo, há, ainda, diversos vazamentos e roubos de dados, além de uma série de crimes envolvendo a internet. Considere um tipo de ataque com a seguinte característica: “um ou mais pares (de texto às claras, texto cifrado) processados com a chave secreta”. Esse tipo de ataque, se refere ao texto:
Provas
O IPSEC (Internet Protocol Security – IPSecurity) ou Protocolo de Segurança da Internet é um conjunto de protocolos desenvolvidos visando oferecer segurança para um pacote no nível de rede, além de ajudar na criação de pacotes confidenciais e autenticados para a camada IP. O IPSEC trabalha em dois modos distintos; assinale-os.
Provas
Caderno Container