Notice (8): Undefined variable: description_for_layout [APP/View/Layouts/default.ctp, line 16] - 25 questões grátis para resolução." /> Notice (8): Undefined variable: description_for_layout [APP/View/Layouts/default.ctp, line 34] - 25 questões gratuitas para resolução." />
25 resultados encontrados para . (0.008 segundos)

76396 COMVEST - UFAM (2016) - UFAM - Técnico em Tecnologia da Informação - Rede de Computadores / Sistemas Operacionais (TI...

São características CORRETAS do Sistema Operacional MS Windows NT (New Technology):

  • a)
    Qualidade na interface gráfica do computador, com o lançamento do Aqua (interface gráfica que permite a produção de relevos, sombreamentos, reflexos e outros elementos de design), além de comandos diferenciados em suas últimas versões, como permissão de múltiplos toques e uma navegação baseada na intuição do usuário.
  • b)
    É um sistema monousuário e multiprogramável, com uma estrutura mais complexa e organização de arquivos por meio de subdiretórios, garantindo a proteção das informações e redirecionamento de entrada e saída de dados. O Windows NT está dividido internamente em Kernel (núcleo do sistema operacional) e Interpretador de comandos SHELL (que reúne a interface do sistema e executa os comandos digitados pelo usuário).
  • c)
    Desenvolvido para o ambiente corporativo, é multiusuário, multitarefa e multiplataforma, rodando não somente em plataformas como INTEL, mas em DEC Alpha, MIPS, entre outras. Uma das características dos NT é a de se transformar em servidor na internet, sendo dividido em Windows NT Server e Windows NTWorkstation.
  • d)
    Das características desse sistema estão a multitarefa, o multiusuário, a conexão com outros tipos de sistemas operacionais e a segurança quanto à proteção de processos executados na memória RAM. Não há licença para seu uso e apresenta código aberto.
  • e)
    O Windows NT é composto pelo kernel e vários programas, que podem ser criados de acordo com as suas distribuições. Cada distribuição do Windows NT tem características diferentes e foicriada para usuários específicos.

76397 COMVEST - UFAM (2016) - UFAM - Técnico em Tecnologia da Informação - Rede de Computadores / Segurança da Informaçã...

Os vírus de computador são considerados como um

dos principais problemas para a segurança da

informação. Eles podem não fazer nada de imediato

no computador, mas podem se propagar e danificar

o sistema, deixando-o infectado. Hoje em dia, é

importante que o técnico em TI conheça os

principais tipos de vírus e suas formas de

“infecção". Na listagem mostrada a seguir,

aparecem de forma desordenada na coluna da

esquerda os principais vírus de computador e, na

coluna da direita, suas principais características de

atuação e infecção dos sistemas.

Vírus Características

1.Cavalo de Troia (Trojan Horse)

2.Worm(verme):

3.Adware

4.Spyware

5.Spam

6.Zangão (Drone) ou Zumbi

7.Bomba lógica

a.São mensagens que o usuário recebe sem solicitação e que tem a intenção de persuadir na aquisição de uma compra de um produto ou serviço. São enviados a um grande número de destinatários, como um correio em massa.

b.É um software espião. Diversos programas desse tipo são comerciais (pagos) e outros completamente silenciosos, sem qualquer modificação notável no sistema. Nas suas versões comerciais podem ser utilizados em empresas para monitorar o uso do sistema pelos seus empregados ou em computadores domésticos para verificar o que as crianças estão fazendo. São programas mais difíceis de serem identificados e removidos. Esses programas podem vender informações obtidas do usuário para outras empresas.

c.Programa que é enviado como um anexo de uma mensagem de e-mail que geralmente tenta acessar um computador através de uma ou mais portas específicas. Não é considerado como vírus, porque ele não é duplicado nem copiado por ele mesmo. Porém causa danos a arquivos, comprometendo a segurança do computador e fornecendo capacidade de controle remoto a hackers.

d.Esse normalmente não danifica o computador no qual reside. Infiltra-se no computador, mas só é executado quando é acionado por outro programa. Ele é usado por outro programa para auxiliar um ataque coletivo do tipo negação de serviço, o Denialof Service (DoS).

e.Tem a característica de propagar uma cópia de sua própria versão operacional para outros computadores em rede, infectando os computadores na rede. Ele consome recursos computacionais de um sistema a ponto de desativá-lo por exaustão, não precisa da ação do homem para se propagar e faz uma varredura na rede procurando espaços para se executar. Ele se autocopia de uma unidade de disco para outra unidade no mesmo computador.

f.É uma ameaça que é programada, ficando dormente ou inativa, até determinado tempo. Este tipo de vírus se esconde em programas e ativado quando algumas condições são favoráveis a sua execução, podendo ser ativado em um dia da semana ou do ano. Os efeitos do ataque desse vírus estão relacionados com a destruição dos dados, danificação do sistema e travamento do computador.

g.São programas usados para obter informações dos computadores, na finalidade de que sejam alvos de marketing indesejados. Não possuem qualquer uso, a não ser suportar os softwares que você instala no seu computador. Quando o usuário instala um determinado tipo de programa junto dele, sem o usuário perceber, estará sendo instalado um programa desse tipo. Os anúncios podem ser exibidos quando estiver em um site específico ou na área de trabalho. Esses programas tentam utilizar nomes aleatórios para dificultar sua remoção. Outros não incluem uma entrada funcional no Adicionar/Remover Programas.

A sequência que relaciona corretamente a coluna da esquerda com a da direita é:

  • a)
    1-c; 2-e; 3-g; 4-b; 5-a; 6-d; 7-f.
  • b)
    1-c; 2-e; 3-g; 4-d; 5-f; 6-b; 7-a.
  • c)
    1-e; 2-c; 3-a; 4-b; 5-g; 6-f; 7-d.
  • d)
    1-e; 2-c; 3-a; 4-b; 5-g; 6-d; 7-f.
  • e)
    1-f; 2-e; 3-d; 4-c; 5-a; 6-g; 7-b.

76398 COMVEST - UFAM (2016) - UFAM - Técnico em Tecnologia da Informação - Rede de Computadores / Programação (TI)

Nas expressões lógicas mostradas a seguir, A, B e

C são variáveis booleanas. Assinale C para as

expressões lógicas corretas e E para as erradas.

( ) (A.or.B).or.C = A.or.(B.or.C)

( ) A.and.1=A

( ) A.or.(B.and.C) = (A.or.B).and.(A.or.C)

( ) A.and.(B.or.C)=(A.or.B).or.(A.or.C)

( ) A.or.0= A

( ) (A.and.B).and.C= A.and.(B.and.C)

( ) A.or.(not(A))=1

( ) A.and.(not(A))=0

( ) (A.or.B).or.C=A.and.(B.and.C)

( ) A.and.(B.or.C)=(A.and.B).or.(A.and.C)

Assinale a alternativa que apresenta a sequência

correta de C e E de cima para baixo:

  • a)
    C – E – C – E – E – E– C – C – C – C
  • b)
    C – E – E – C – C – C – E – C – E – E
  • c)
    C – C – E – C – E – E – C – C – C – E
  • d)
    C – C – C – E – C – C – C – C – E – C
  • e)
    E – E – C – C – C – C – E – C – E – E

76410 COMVEST - UFAM (2016) - UFAM - Técnico em Tecnologia da Informação - Rede de Computadores / Programação (TI)

AS afirmativas mostradas a seguir estão

relacionadas com a programação orientada para

objeto sem C++.Analise as afirmativas e marque

com V as verdadeiras e com F as falsas:

( ) As classes em C++ não podem ser compostas por objetos de outras classes.

( ) Membros static de uma classe podem ser acessados através de um objeto daquela classe ou através do nome da classe, usando o operador de resolução de esopo (se o membro for public).

( ) Uma função friend de uma classe é uma função definida fora daquela classe e que tem o direito de acessar todos os membros da classe.

( ) Uma função membro definida como const modifica membro de dados de um objeto.

( ) Tentar declarar como const um construtor ou destruidor é um erro de sintaxe.

( ) Membros protected são usados para evitar privilégios às classes derivadas, ao mesmo tempo que permite privilégios para funções

que não sejam da classe ou amigas (friend) da classe.

( ) Quando se deriva uma classe a partir de uma classe public, os membros public da classe base se tornam membros protected da classe derivada e os membros protected da classe base se tornam public da classe derivada.

( ) Quando se deriva uma classe a partir de uma classe public, os membros public da classe base se tornam membros public da classe

derivada e os membros protected da classe base se tornam protected da classe derivada.

Assinale a alternativa que apresenta a sequência

correta de V e F de cima para baixo:

  • a)
    F – V – V – F – V – F – F – V
  • b)
    V – F – F – F – V – F – V – F
  • c)
    F – V – F – F – V –V – V – F
  • d)
    V – V – V – F – F – F – F – V
  • e)
    F – F – V – F – V – F – V – V

76411 COMVEST - UFAM (2016) - UFAM - Técnico em Tecnologia da Informação - Rede de Computadores / Programação (TI)

Uma categoria de tag comumente usada em HTML é a de imagem. Informações não textuais, como fotos

digitalizadas ou imagens gráficas não fazem parte da estrutura física de um documento HTML. Assinale a seguir a

alternativa CORRETA que mostra a tag HTML que permite transferir e alinhar convenientemente a imagem

campus.jpg armazenada no diretório /bin/imagens:

  • a)
  • b)
     src = “/bin/imagens/campus.jpg"align=middle
  • c)
  • d)
     path =“/bin/imagens/" image = campus.jpg" align = middle
  • e)

76412 COMVEST - UFAM (2016) - UFAM - Técnico em Tecnologia da Informação - Rede de Computadores / Redes de Computadores (TI...

Utilizado para acessar dados na Web, é projetado

para permitir intermediações de elementos de rede

para melhorar ou habilitar comunicações entre

clientes e servidores. Por isso mesmo, funciona

como um protocolo de requisição-resposta no

modelo computacional cliente-servidor. Um

navegador web, por exemplo, pode ser o cliente e

uma aplicação em um computador que hospeda um

site da Web pode ser o servidor. O cliente submete

uma mensagem de requisição para o servidor. O

servidor, que fornece os recursos, como arquivos

HTML e outros conteúdos, ou realiza outras funções

de interesse do cliente, retorna uma mensagem

resposta para o cliente. A resposta contém

informações de estado completas sobre a

requisição e pode também conter o conteúdo

solicitado no corpo de sua mensagem. Usa os

serviços do TCP na conhecida porta 80. Essas são

as principais características do protocolo conhecido

como:

  • a)
    IMAP4 (Internet Message Access Protocol).
  • b)
    SMTP(Simple Mail TransferProtocol).
  • c)
    HTTP (Hypertext TransferProtocol).
  • d)
    POP3 (Post Office Protocol v. 3).
  • e)
    POP2 (Post Office Protocol v. 2).

84318 COMVEST - UFAM (2016) - UFAM - Técnico em Tecnologia da Informação - Rede de Computadores / Sistemas Operacionais (TI...

Leia as afirmativas a seguir, referentes ao

gerenciamento de arquivos de usuários no Sistema

Operacional Linux e assinale V para as afirmativas

verdadeiras e F para as falsas:

( ) O arquivo /etc/passwd guarda as senhas dos

usuários e com permissão de acesso

somente para o root. As senhas são

guardadas criptografadas, utilizando o

algoritmo MD5, algoritmo padrão para

criptografia no Linux.

( ) Todos os usuários do Linux ficam guardados

no arquivo /etc/shadow. Lá, temos

praticamente todas as informações do

usuário, tais como nome, telefone, onde está

o home dele, qual shell utiliza, entre outras.

( ) O arquivo /etc/group guarda os grupos dos

usuários. Um grupo é um conjunto de um ou

mais usuários, e todo usuário no Linux,

quando é criado, recebe automaticamente um

grupo com o mesmo nome do usuário, onde

ele é o único membro; mas também os

usuários podem participar de outros grupos.

( ) O comando adduser -uid 70010 –ingroup

robótica pedro cria um novo usuário pedro

com identificação do usuário (do inglês, user

identification- UID ) 70010 no grupo robótica

(já existente).

Assinale a alternativa que apresenta a sequência

correta de V e F de cima para baixo:

  • a)
    V – F – F – V
  • b)
    V – V – F – F
  • c)
    V – V – V – F
  • d)
    F – V – V – V
  • e)
    F – F – V – V

84319 COMVEST - UFAM (2016) - UFAM - Técnico em Tecnologia da Informação - Rede de Computadores / Redes de Computadores (TI...

O Correio Eletrônico é o serviço básico de

comunicação em uma rede de computadores. Ele é

muito rápido, envia e recebe mensagens em

questão de minutos. Considere as seguintes

afirmativas sobre a arquitetura funcional dos

sistemas de Correio Eletrônico:

I.Os sistemas de correio eletrônico são

organizados em dois subsistemas: agentes de

usuário, responsáveis pela leitura e envio das

mensagens, e agentes de

transferência/transporte de mensagem.

II.Os agentes de transferência são programas

locais, cujos métodos podem ser baseados tanto

em comandos como em menus/gráficos, o que

permite interação com o sistema de correio

eletrônico.

III.Os agentes de usuário, por sua vez, são

responsáveis por executar tarefas em segundo

plano, ou seja, pela movimentação das

mensagens por todo o sistema.

IV.Em geral, uma transferência SMTP é direta entre

o servidor de origem e o de destino, não

passando por nenhum intermediário. Os

servidores armazenam as mensagens, caso não

possam ser entregues de imediato, por qualquer

falha ou impedimento. A conexão é feita na porta

TCP 25.

V.A comunicação entre servidores SMTP é

estabelecida sobre o protocolo HTTP, com a

identificação dos conectados. Depois de

estabelecida a conexão, há a troca de comandos

entre o cliente e o servidor, iniciando-se com a

identificação do remetente, em seguida a do

destinatário e, por fim, a mensagem e o

hipertexto.

Assinale a alternativa correta:

  • a)
    Somente as afirmativas I e IV estão corretas
  • b)
    Somente as afirmativas I e V estão corretas
  • c)
    Somente as afirmativas II e III estão corretas
  • d)
    Somente as afirmativas II, III e IV estão corretas
  • e)
    Todas as afirmativas estão corretas

84320 COMVEST - UFAM (2016) - UFAM - Técnico em Tecnologia da Informação - Rede de Computadores / Algoritmos e Estrutura de...

Dado o seguinte vetor de números inteiros

e o ALGORITMO Troca mostrado a seguir:

    ALGORITMO Troca         PARA i de 10 ATÉ 6 PASSO -1 FAÇA         temp← NUM[i];         NUM[i]←   NUM[10-i+1];         NUM[10-i+1] ← temp;         FIM_PARA         NUM[1] ←NUM[NUM[1]];         NUM[NUM[10]]←NUM[10];         NUM[NUM[5]]←NUM[NUM[2]];         NUM[temp]←NUM[NUM[temp]];         FIM_ALGORITMO 

Qual o conteúdo do vetor NUM após a execução do

ALGORITMO Troca.

  • a)

  • b)

  • c)

  • d)

  • e)

84333 COMVEST - UFAM (2016) - UFAM - Técnico em Tecnologia da Informação - Rede de Computadores / Banco de Dados (TI)

São apresentadas a seguir as instâncias das

tabelas de um banco de dados relacional de uma

empresa que reserva carros com motoristas para

locação:

Dada a consulta: SELECT M.nome-motr FROM Motoristas M WHERE M.id-motr IN (SELECT R.id-motr FROM Reservas R WHERE R.id-carro IN (SELECT C.id-carro FROM Carros C WHEREC.cor ='Vermelho') 

O resultado obtido será:

  • a)
    102, 104
  • b)
    22, 31, 74
  • c)
    Mercedes, Jaguar
  • d)
    José Luiz, Francisco, Marcos
  • e)
    Paulo Roberto, 29, Alberto, 85, Reginaldo, 95