Questões de Concurso Público TCM-GO 2012 para Auditor de Controle Externo - Informática
Foram encontradas 70 questões
Ano: 2012
Banca:
INSTITUTO CIDADES
Órgão:
TCM-GO
Prova:
INSTITUTO CIDADES - 2012 - TCM-GO - Auditor de Controle Externo - Informática |
Q242310
Programação
Dado o programa abaixo, codificado em linguagem C# informe o resultado do processamento após compilação e execução.
Ano: 2012
Banca:
INSTITUTO CIDADES
Órgão:
TCM-GO
Prova:
INSTITUTO CIDADES - 2012 - TCM-GO - Auditor de Controle Externo - Informática |
Q242311
Programação
Analise:
I. O Java refere-se tanto a uma linguagem de programação quanto a uma plataforma;
II. O Java SE (Standard Edition) é formalmente chamado de J2SE;
III. O J2EE é a edição corporativa do Java. Esta versão inclui o Java Standard Edition além de outras tecnologias como javamail, servlets, JSF e Enterprise Java Beans.
IV. O Java possui uma versão para dispositivos móveis chamada J2ME (Micro Edition).
São verdadeiras as afirmações:
I. O Java refere-se tanto a uma linguagem de programação quanto a uma plataforma;
II. O Java SE (Standard Edition) é formalmente chamado de J2SE;
III. O J2EE é a edição corporativa do Java. Esta versão inclui o Java Standard Edition além de outras tecnologias como javamail, servlets, JSF e Enterprise Java Beans.
IV. O Java possui uma versão para dispositivos móveis chamada J2ME (Micro Edition).
São verdadeiras as afirmações:
Ano: 2012
Banca:
INSTITUTO CIDADES
Órgão:
TCM-GO
Prova:
INSTITUTO CIDADES - 2012 - TCM-GO - Auditor de Controle Externo - Informática |
Q242312
Algoritmos e Estrutura de Dados
São exemplos de algoritmos de ordenação, exceto:
Ano: 2012
Banca:
INSTITUTO CIDADES
Órgão:
TCM-GO
Prova:
INSTITUTO CIDADES - 2012 - TCM-GO - Auditor de Controle Externo - Informática |
Q242313
Redes de Computadores
Analise:
I. SFTP significa SSH File Transfer Protocol, um protocolo de redes projetado para prover transferência segura de arquivos sobre o SSH.
II. O serviço SSH já foi muito utilizado no passado para acesso remoto. Atualmente, não é mais utilizado e foi substituído por questões de segurança.
III. Através do serviço TELNET podemos obter o console de um servidor remoto utilizando uma sessão segura através de criptografia.
IV. Devemos utilizar o serviço FTP exclusivamente para realizar a transferência de arquivos.
São verdadeiras as afirmações:
I. SFTP significa SSH File Transfer Protocol, um protocolo de redes projetado para prover transferência segura de arquivos sobre o SSH.
II. O serviço SSH já foi muito utilizado no passado para acesso remoto. Atualmente, não é mais utilizado e foi substituído por questões de segurança.
III. Através do serviço TELNET podemos obter o console de um servidor remoto utilizando uma sessão segura através de criptografia.
IV. Devemos utilizar o serviço FTP exclusivamente para realizar a transferência de arquivos.
São verdadeiras as afirmações:
Ano: 2012
Banca:
INSTITUTO CIDADES
Órgão:
TCM-GO
Prova:
INSTITUTO CIDADES - 2012 - TCM-GO - Auditor de Controle Externo - Informática |
Q242314
Redes de Computadores
Analise:
I. Firewalls baseados em filtragem de pacotes atuam somente até a camada de transporte do modelo TCP/IP.
II. Através do NAT é possível realizar traduções de endereços IP possibilitando, por exemplo, o compartilhamento do acesso à Internet com vários hosts de uma rede local.
III. Os firewalls também podem ser utilizados para analisar o tráfego, comparando-o com uma base de dados previamente configurada com os eventos a serem monitorados, disparando alertas e executando ações.
IV. Firewalls transparentes são implementações de firewalls onde as interfaces de rede operam em modo bridge, sem endereços IP.
I. Firewalls baseados em filtragem de pacotes atuam somente até a camada de transporte do modelo TCP/IP.
II. Através do NAT é possível realizar traduções de endereços IP possibilitando, por exemplo, o compartilhamento do acesso à Internet com vários hosts de uma rede local.
III. Os firewalls também podem ser utilizados para analisar o tráfego, comparando-o com uma base de dados previamente configurada com os eventos a serem monitorados, disparando alertas e executando ações.
IV. Firewalls transparentes são implementações de firewalls onde as interfaces de rede operam em modo bridge, sem endereços IP.