60 resultados encontrados para . (0.009 segundos)

00110 FCC (2012) - TCE-SP - Auxiliar de Fiscalização Financeira / Programação

Sobre a programação na linguagem Java é correto afirmar:
  • a)
    Servlets são classes Java que executam em um servidor de aplicações. São utilizadas em aplicações para desktop que utilizam o pacote swing.
  • b)
    JavaServer Pages é uma tecnologia Java utilizada para embutir códigos de programação Java em páginas XML. Arquivos JSP executam no computador cliente.
  • c)
    As interfaces normalmente utilizadas para executar operações de conexão e manipulação de dados em um banco de dados relacional podem ser encontradas no pacote javax.swing.sql.
  • d)
    Na linguagem Java não existe tipos de dados primitivos. Todos os tipos de dados são objetos, por isso, é possível afirmar que Java é uma linguagem totalmente orientada a objetos.
  • e)
    Ao compilar uma classe Java é gerado um arquivo com extensão .class, chamado de bytecode.

00237 FCC (2012) - TCE-SP - Auxiliar de Fiscalização Financeira / Programação

Em um programa Java, considere a existência de uma variável do tipo long chamada cod contendo o valor 1234. Para passar o valor contido nessa variável para uma variável do tipo byte chamada codNovo, deve-se fazer casting. Para isso, utiliza-se a instrução: byte codNovo =
  • a)
    Byte.valueOf(cod);
  • b)
    (long) cod;
  • c)
    Byte.pasreByte(cod);
  • d)
    (byte) cod;
  • e)
    (cast) cod;

02201 FCC (2012) - TCE-SP - Auxiliar de Fiscalização Financeira / Redes de Computadores

Considere o texto a seguir.

O Windows Server 2003 possui nativamente um servidor de DNS que é de fundamental importância. Nesse servidor, os domínios DNS são implementados a partir da criação de zonas DNS que podem ser de vários tipos. Um desses tipos é novidade no DNS do Windows Server 2003, em relação a versões anteriores. Esse tipo de zona pode ser criada para a resolução imediata de nomes de um determinado domínio filho. Somente os registros do servidor de nomes, o início de autoridade e hosts necessários são cadastrados. Este recurso é recomendado quando domínios filhos (delegados, como, por exemplo, campinas.sp.gov.br, que é um domínio delegado a partir do domínio sp.gov.br) possuem mais de um servidor de DNS com autoridade, pois nestes casos o servidor de DNS "pai" precisaria ter cadastrado todos os servidores DNS com autoridade no domínio filho. Cadastrando uma zona desse tipo, o gerenciamento fica mais simples, pois essas atualizações podem ser feitas automaticamente.

O texto fala de um tipo de zona de DNS denominada zona
  • a)
    pública.
  • b)
    de autoridade.
  • c)
    secundária.
  • d)
    primária.
  • e)
    de stub.

02202 FCC (2012) - TCE-SP - Auxiliar de Fiscalização Financeira / Redes de Computadores

Sobre o protocolo HTTP, é correto afirmar:
  • a)
    Se um cliente solicita ao servidor o mesmo objeto duas vezes em um período de poucos segundos, o servidor responde dizendo que acabou de enviar o objeto ao cliente e não envia novamente o objeto.
  • b)
    É implementado em dois programas: um programa cliente e outro servidor. Os dois programas, implementados em sistemas finais diferentes, conversam um com o outro por meio da troca de mensagens HTTP. O HTTP não define a estrutura dessas mensagens, mas define o modo como cliente e servidor as trocam.
  • c)
    O HTTP usa o TCP como seu protocolo de transporte subjacente. O cliente HTTP primeiramente inicia uma conexão TCP com o servidor. Uma vez estabelecida a conexão, os processos do browser e do servidor acessam o TCP por meio de suas interfaces socket.
  • d)
    Os servidores web implementam apenas o lado cliente do HTTP e abrigam objetos web, cada um endereçado por um URL. O Apache e o IIS são servidores web populares.
  • e)
    O HTTP define como clientes web requisitam páginas web aos servidores, mas não define como eles as transferem aos clientes.

02203 FCC (2012) - TCE-SP - Auxiliar de Fiscalização Financeira / Redes de Computadores

A empresa SWYTECSecurity deseja ligar a rede local de sua matriz em São Paulo com a rede local da sua filial no Rio de Janeiro com o objetivo de permitir o compartilhamento de dados entre essas Unidades. Tanto na matriz como na filial, há uma rede interna que interliga os computadores no ambiente físico. Ao fazer as ligações necessárias será formada uma rede
  • a)
    PAN.
  • b)
    MAN.
  • c)
    CAN.
  • d)
    TAN.
  • e)
    WAN.

02204 FCC (2012) - TCE-SP - Auxiliar de Fiscalização Financeira / Redes de Computadores

Sobre as topologias de rede, é INCORRETO afirmar:
  • a)
    Em uma rede com topologia em anel, se por acaso apenas uma das máquinas falhar a comunicação em rede não é comprometida, pois a informação trafega nas duas direções.
  • b)
    Na topologia pear-to-pear várias máquinas são interligadas de forma que cada computador da rede esteja apto a receber e transmitir dados. É comum pequenas empresas adotarem essa topologia, pois ela atende à necessidade dos usuários, além de seu custo ser sensivelmente menor que qualquer outra topologia.
  • c)
    A topologia estrela exige o uso de cabos de par trançado que podem ser ligados a um hub e cada ligação do computador ao hub será chamada de nó.
  • d)
    Gerenciar uma topologia de rede estrela é mais simples do que uma rede em anel, pois o hub indica, por intermédio de pequenas luzes, se existe algum nó com problema, porém, requer um investimento maior de recursos.
  • e)
    Na topologia em barramento, todos os computadores são ligados em um mesmo barramento físico de dados. Apesar de os dados não passarem por dentro de cada um dos nós, apenas uma máquina pode enviar no barramento num dado momento. Todas as outras recebem e recolhem para si os dados a elas destinados.

02205 FCC (2012) - TCE-SP - Auxiliar de Fiscalização Financeira / Redes de Computadores

Sobre o DHCP no Windows Server 2003, considere:

I. Na ferramenta de gerenciamento do DHCP, é possível garantir que um determinado endereço IP integrante da faixa definida seja sempre concedido a um determinado endereço físico (Mac Address).
II. Uma novidade no DHCP é a possibilidade de realizar um backup das configurações e, se necessário, a restauração dessa base.
III. A alta disponibilidade no DHCP deve ser implementada instalando o serviço em um segundo servidor Windows e definindo metade do escopo em cada servidor.
IV. Não só o endereço IP de elementos de rede são entregues e gerenciados pelo servidor DHCP, mas também todas as configurações de rede necessárias para um funcionamento otimizado e estável da rede.

Está correto o que se afirma em
  • a)
    II e IV, apenas.
  • b)
    III e IV, apenas.
  • c)
    I, III e IV, apenas.
  • d)
    I, II, III e IV.
  • e)
    I, II e III, apenas.

02206 FCC (2012) - TCE-SP - Auxiliar de Fiscalização Financeira / Redes de Computadores

O cabeamento de redes por cabos de par trançado consiste em fios de cobre encapados, que são enrolados de forma helicoidal para diminuir a interferência dos sinais. Os cabos da categoria 5 (cat5) podem tratar sinais com largura de banda de até
  • a)
    66 MHz.
  • b)
    16 MHz.
  • c)
    250 MHz.
  • d)
    600 MHz.
  • e)
    100 MHz.

02207 FCC (2012) - TCE-SP - Auxiliar de Fiscalização Financeira / Redes de Computadores

O sistema de transmissão que utiliza cabos de fibra ótica, chamados de sistema de transmissão ótica, possuem três componentes fundamentais: a fonte de luz, o meio de transmissão e o
  • a)
    detector.
  • b)
    resistor.
  • c)
    capacitor.
  • d)
    gerador de frequência.
  • e)
    modulador.

19969 FCC (2012) - TCE-SP - Auxiliar de Fiscalização Financeira / Segurança da Informação

O termo insegurança computacional está relacionado, entre outras coisas, a ação de programas que podem comprometer a segurança dos recursos e informações contidas em ambientes computacionais. Sobre esses programas, considere:

I. É um código escrito com a intenção explícita de se autoduplicar. Tenta se alastrar de computador para computador, incorporando-se a um programa hospedeiro. Ele pode danificar hardware, software ou informações.
II. Cria cópias de si mesmo de um computador para outro automaticamente, ou seja, sem a ação do usuário. Primeiro ele controla recursos no computador que permitem o transporte de arquivos ou informações. Depois que ele contamina o sistema, ele se desloca sozinho, distribuindo cópias de si mesmo pelas redes. Seu grande perigo é a capacidade de se replicar em grande volume. Não precisa de um programa hospedeiro.
III. É um programa de computador que parece ser útil, mas na verdade causa danos. Alastra-se quando a pessoa é seduzida a abrir um programa por pensar que ele vem de uma fonte legítima.
IV. É um termo genérico usado para softwares que realizam certas atividades como anúncios, coleta de informações pessoais ou alteração das configurações do computador, geralmente sem o devido consentimento.

Os itens I, II, III e IV referem-se, correta e respectivamente, a
  • a)
    worm, phishing, vírus, spyware.
  • b)
    vírus, worm, cavalo de Troia e spyware.
  • c)
    cavalo de Troia, vírus, worm e phishing.
  • d)
    vírus, spyware, worm e adware.
  • e)
    worm, vírus, spyware e spam.