54 resultados encontrados para . (0.006 segundos)

73831 IF-SE (2016) - IF-SE - Analista de Tecnologia da Informação - REDES / Português

Mostrar/Esconder texto associado

Assinale a alternativa que apresenta a charge que mantém relação de inferência semântica com a conclusão do texto I.

  • a)

  • b)

  • c)

  • d)

73832 IF-SE (2016) - IF-SE - Analista de Tecnologia da Informação - REDES / Português

Mostrar/Esconder texto associado

A tirinha de Orlandeli apresenta uma das mudanças que

entrou em vigor em 1° de janeiro de 2016 com o Novo Acordo

Ortográfico, o único formato da língua reconhecido no Brasil e

nos demais países de língua portuguesa. Nesse sentido, sobre o

Novo acordo ortográfico julgue os itens abaixo:

I. Segundo a regra descrita na tirinha, não mais se acentuam

palavras como ideia, assembleia, jiboia e heroico.

II. A escrita dos vocábulos ―autoescola, infraestrutura e

minissaia‖ justifica-se porque não se usa hífen quando o

prefixo termina em vogal diferente da que inicia o segundo

elemento.

III. Não existe trema na língua portuguesa, exceto em nomes

próprios estrangeiros e seus derivados.

IV. As palavras ―baiúca‖ e ―feiúra‖ devem ser acentuadas por se

tratar de ―U‖ tônico em paroxítonas precedidas de ditongo.

Está CORRETO o que se afirma em:

  • a)
    I, II, III e IV
  • b)
    I, II e III
  • c)
    I e III
  • d)
    I, III e IV

73833 IF-SE (2016) - IF-SE - Analista de Tecnologia da Informação - REDES / Informática

Com relação às memórias dos computadores, é INCORRETO afirmar:

  • a)
    Memórias consistem em uma quantidade de células (ou endereços). Cada célula possui um número, chamado de endereço, através do qual os programas podem se referir a ela.
  • b)
    A memória virtual consiste na técnica de gerência de memória cujas memórias principal e secundária são combinadas, dando ao usuário a ilusão de existir uma memória muito maior que a memória principal.
  • c)
    A memória Flash é uma memória não volátil, utilizada tanto para a leitura quanto para escrita e pode ser apagada sem ser removida do circuito.
  • d)
    A memória EEPROM é um tipo de memória ROM que pode ser programada e apagada por meio de raios ultravioleta.

73834 IF-SE (2016) - IF-SE - Analista de Tecnologia da Informação - REDES / Informática

Qual o endereço de broadcast da sub-rede 200.148.10.160/27?

  • a)
    200.148.10.160.
  • b)
    200.148.10.191.
  • c)
    200.148.10.255.
  • d)
    200.148.10.190.

73835 IF-SE (2016) - IF-SE - Analista de Tecnologia da Informação - REDES / Informática

As portas de comunicação são responsáveis pelas entradas e saídas de dados dos computadores. Alguns protocolos de redes utilizam essas portas para fazer a comunicação com a Internet. Uma das formas de proteger uma rede contra ataques de intrusos é fazendo a proteção adequada dessas portas. Diante desse cenário, que protocolos de rede utilizam as portas de comunicação 22 e 88?

  • a)
    DNS e FTP.
  • b)
    SSH e Kerberos.
  • c)
    SSH e SMTP.
  • d)
    FTP e SSH.

73836 IF-SE (2016) - IF-SE - Analista de Tecnologia da Informação - REDES / Informática

Sobre o protocolo SMTP (Simple Mail Transfer Protocol), analise as afirmativas a seguir: I.O endereço de e-mail da origem e a mensagem fazem parte do cabeçalho de uma mensagem SMTP. II.O serviço DNS deve conter uma entrada do tipo MX que aponte para o servidor de correio eletrônico. III.Atualmente, uma configuração padrão de um servidor SMTP deve permitir Open Relay. Está CORRETO o que se afirma em:

  • a)
    Somente I.
  • b)
    Somente II.
  • c)
    Somente III.
  • d)
    Somente I e II.

73837 IF-SE (2016) - IF-SE - Analista de Tecnologia da Informação - REDES / Informática

Em POO (Programação Orientada a Objetos), é correto afirmar, EXCETO:

  • a)
    Classes especificam atributos e métodos que um objeto pode possuir.
  • b)
    Polimorfismo ocorre quando duas ou mais classes derivadas de uma mesma superclasse podem invocar métodos que têm a mesma identificação (assinatura), porém com comportamentos distintos.
  • c)
    Herança permite que características comuns a diversas classes sejam fatoradas em uma subclasse ou superclasse.
  • d)
    A troca de mensagens é feita apenas entre superclasses e subclasses.

73838 IF-SE (2016) - IF-SE - Analista de Tecnologia da Informação - REDES / Informática

Analise as afirmativas abaixo sobre POO (Programação

Orientada a Objetos).

I.____________________ são classes onde os objetos nunca

são instanciados diretamente.

II.____________________ ocorre quando uma classe herda

características de apenas uma superclasse.

III.____________________ permite a comunicação entre

objetos.

IV.____________________ é o mecanismo utilizado para

impedir o acesso direto aos atributos de um objeto.

Correspondem, respectivamente, às afirmativas I, II, III e IV:

  • a)
    Classes Abstratas, Herança Múltipla, Polimorfismo, Encapsulamento.
  • b)
    Superclasses, Herança Simples, Atributo, Instanciação.
  • c)
    Classes Abstratas, Herança Simples, Método, Encapsulamento.
  • d)
    Superclasses, Herança Múltipla, Polimorfismo, Instanciação.

73839 IF-SE (2016) - IF-SE - Analista de Tecnologia da Informação - REDES / Informática

Em relação ao MS SQL Server 2012, relacione as duas

colunas da tabela a seguir de forma a conciliar o comando da

coluna da esquerda com a explicação do que está sendo feito na

coluna da direita.

A correlação CORRETA das colunas é:

  • a)
    1-d, 2-b, 3-e, 4-f, 5-c, 6-a
  • b)
    1-c, 2-f, 3-e, 4-b, 5-a, 6-d
  • c)
    1-c, 2-b, 3-f, 4-d, 5-a, 6-e
  • d)
    1-d, 2-f, 3-e, 4-a, 5-b, 6-c

73840 IF-SE (2016) - IF-SE - Analista de Tecnologia da Informação - REDES / Informática

Marque a alternativa CORRETA:

  • a)
    Um Plano Diretor de Segurança visa garantir a continuidade de processos e informações vitais à sobrevivência da empresa, de forma eficiente, com o objetivo de minimizar os impactos.
  • b)
    A esteganografia consiste em camuflar informações sigilosas em arquivos de voz analógica, imagens e vídeo, sinalizando a potenciais atacantes da mensagem a carga de informações sigilosas.
  • c)
    Um teste de invasão não se propõe a mapear todas as falhas de segurança.
  • d)
    Os métodos de autenticação são divididos em dois grupos, considerando o grau de segurança que oferecem.