74 resultados encontrados para . (0.058 segundos)

00294 FCC (2008) - TCE-AL - Programador / Programação

Os três elementos básicos quando contidos num arquivo fonte Java devem obrigatoriamente se apresentar na seguinte ordem:
  • a)
    import, package e class.
  • b)
    class, package e import.
  • c)
    class, import e package.
  • d)
    package, class e import.
  • e)
    package, import e class.

00295 FCC (2008) - TCE-AL - Programador / Programação

NÃO são nomes válidos em Java:
  • a)
    _Real e $real
  • b)
    um1 e dois2
  • c)
    3tres e tres3
  • d)
    Codigo e codigo
  • e)
    cod_valor e cod$valor

00296 FCC (2008) - TCE-AL - Programador / Programação

Considerando que as variáveis Java X, Y e Z foram todas inicializadas com zero, os resultados das mesmas após as alterações realizadas pelas atribuições X *= 2, Y -= 5 e Z /=3, respectivamente, serão
  • a)
    0, -5 e 0
  • b)
    0, 5 e 0
  • c)
    1, -5 e 3
  • d)
    2, -5 e 3
  • e)
    2, 5 e 3

00297 FCC (2008) - TCE-AL - Programador / Programação

Em Java, para alterar a visibilidade do elemento em que se aplica, entre outros, utiliza-se o modificador de acesso
  • a)
    static.
  • b)
    abstract.
  • c)
    protected.
  • d)
    volatile.
  • e)
    transient.

02742 FCC (2008) - TCE-AL - Programador / Redes de Computadores

As camadas LLC e MAC da arquitetura de rede IEEE 802 correspondem no modelo OSI à camada de
  • a)
    Rede.
  • b)
    Sessão.
  • c)
    Enlace.
  • d)
    Transporte.
  • e)
    Aplicação.

02743 FCC (2008) - TCE-AL - Programador / Redes de Computadores

Uma rede Ethernet Gigabit, usando fibra ótica, engloba os padrões 1000Base
  • a)
    SX e LX.
  • b)
    SX e TX.
  • c)
    FX e TX.
  • d)
    FX e LX.
  • e)
    LX e TX.

02744 FCC (2008) - TCE-AL - Programador / Redes de Computadores

Nas tecnologias xDSL, as velocidades de upload em relação às de download são menores ou iguais, respectivamente, para
  • a)
    SDSL e HDSL.
  • b)
    SDSL e ADSL.
  • c)
    UDSL e ADSL.
  • d)
    ADSL e UDSL.
  • e)
    ADSL e SDSL.

04054 FCC (2008) - TCE-AL - Analista de Sistemas / Redes de Computadores

É correto afirmar que o RAID
  • a)
    níveis 2 e 3 trabalham com faixas ao invés de palavras individuais com paridade, não necessitando que os discos estejam sincronizados e que o RAID nível 5 trabalha com palavras, mas não com bytes.
  • b)
    nível 2 trabalha com faixas ao invés de palavras individuais com paridade, não necessitando que os discos estejam sincronizados e que o RAID níveis 4 e 5 trabalham com palavras e muitas vezes com bytes.
  • c)
    níveis 1, 2, 3 e 5 trabalham com faixas ao invés de palavras individuais com paridade, não necessitando que os discos estejam sincronizados e que o RAID nível 4 trabalha com palavras e muitas vezes com bytes.
  • d)
    nível 2 trabalha com palavras e muitas vezes com bytes e que o RAID níveis 4 e 5 trabalham com faixas ao invés de palavras individuais com paridade, não necessitando que os discos estejam sincronizados.
  • e)
    nível 4 trabalha com palavras e muitas vezes com bytes e que o RAID níveis 2 e 5 trabalham com faixas ao invés de palavras individuais com paridade, não necessitando que os discos estejam sincronizados.

04065 FCC (2008) - TCE-AL - Analista de Sistemas / Redes de Computadores

Caso uma instalação particular de rede apresente um sistema com as seguintes características:

I. Alto e crítico tráfego na internet.
II. Oferta de serviços a usuários na internet.
III. Rede protegida contendo dados de alto valor.

O uso da arquitetura de firewall Dual-Homed Host é menos apropriada em
  • a)
    I, apenas.
  • b)
    II, apenas.
  • c)
    I e II, apenas.
  • d)
    II e III, apenas.
  • e)
    I, II e III.

04070 FCC (2008) - TCE-AL - Analista de Sistemas / Redes de Computadores

Considere as seguintes características:

I. Velocidade de funcionamento.
II. Exame das camadas superiores do modelo OSI.
III. Escalabilidade quanto ao uso de recurso de CPU.
IV. Atendimento a esquemas avançados de autenticação.

São, respectivamente, duas vantagens e duas desvantagens dos Packet Filtering Firewalls em relação aos Application Proxy Firewalls:
  • a)
  • b)
  • c)
  • d)
  • e)