Questões de Concurso Público UFSM 2017 para Técnico de Tecnologia da Informação

Foram encontradas 50 questões

Q834585 Redes de Computadores

Considere as seguintes afirmações.


I → VLAN (Virtual LAN) é um método para a criação de redes lógicas diferentes e independentes em uma mesma rede física.

II → O broadcast originado em uma VLAN não é recebido pelos computadores em outra VLAN.

III → VLANs são subredes distintas; a VLAN_A e a VLAN_B são consideradas subredes completamente distintas, mesmo que estejam configuradas no mesmo switch.


Está(ão) correta(s)

Alternativas
Q834586 Programação

Observe o código em Java descrito a seguir.


Imagem associada para resolução da questão


Assinale a alternativa que representa a ordem de execução desse trecho de código no prompt de comando do sistema operacional, caso o código possa ser executado. O símbolo / representa a quebra de linha.

Alternativas
Q834587 Banco de Dados

Para garantir a integridade dos dados em um sistema de banco de dados, todas as transações têm de garantir a verificação de quatro propriedades. Relacione as propriedades na primeira coluna às respectivas descrições na segunda coluna.


(1) Atomicidade

(2) Consistência

(3) Isolamento

(4) Durabilidade 


( ) A execução de uma transação isolada preserva a consistência do banco de dados.

( ) Depois que uma transação for completada com sucesso, as mudanças que ela fez no banco de dados persistem, mesmo que existam falhas no sistema.

( ) Todas as operações da transação são refletidas corretamente no banco de dados, ou nenhuma delas.

( ) Embora várias transações possam ser executadas de forma simultânea, o sistema garante que cada transação não está ciente das outras transações que estão sendo executadas simultaneamente. 


A sequência correta é 

Alternativas
Q834588 Banco de Dados
Em relação a um sistema de banco de dados, assinale a alternativa correta.
Alternativas
Q834589 Segurança da Informação
De acordo com os objetivos descritos na norma ABNT NBR ISO/IEC 27002:2013 (Tecnologia da informação - Técnicas de segurança - Código de práticas para controles de segurança da informação), assinale a alternativa INCORRETA.
Alternativas
Respostas
21: E
22: D
23: B
24: B
25: E