Questões de Concurso Para prefeitura de são roque do canaã - es

Foram encontradas 918 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1801852 Segurança da Informação
O objetivo de montar um procedimento de backup, corporativo ou residencial, é ter uma ou mais cópias de segurança fora do sistema principal, seja ele apenas um celular ou um sistema de armazenamento profissional para recuperação dos dados em caso de desastre. A primeira classificação que pode ser feita em relação ao backup é se ele é Lógico ou Físico. Marque a alternativa CORRETA com relação a(s) característica(s) do Backup Físico Cold e Backup Físico Hot.
Alternativas
Q1801851 Programação
__________ é um método chamado no momento da criação do objeto, ou seja, no momento em que é utilizado no comando new. Este método promove a inicialização do objeto, de forma que, o objetivo após essa inicialização, já se encontra logicamente consistente. Complete a lacuna com a alternativa CORRETA relacionada ao método da programação orientada à objetos.
Alternativas
Q1801850 Programação
Orientação a objetos é um paradigma de análise, projeto e programação de sistemas de software baseado na composição e interação entre diversas unidades de software chamadas objetos. Marque a alternativa INCORRETA com relação a programação de orientação a objetos.
Alternativas
Q1801849 Redes de Computadores
O Modelo OSI (Open Systems Interconnection) é um modelo de referência para o projeto de protocolos de rede. É uma forma de descrever o processo a que os dados são submetidos quando transmitidos através de uma rede, e recebidos por um dispositivo receptor. Como o próprio nome diz, se trata de um modelo, abstrato, e não de um protocolo de redes real. O modelo OSI é dividido em sete camadas, e cada camada cuida de um aspecto da comunicação em rede. Em cada camada devem estar localizados protocolos específicos que realizam trabalhos distintos, dependendo da necessidade. ( 1 ) Camada 1: É a Camada Física. ( 2 ) Camada 2: Camada de Link de Dados (Data Link). ( 3 ) Camada 3: Camada de Rede. ( 4 ) Camada 4: Camada de Transporte. ( 5 ) Camada 5: Camada de Sessão. ( 6 ) Camada 6: Camada de Apresentação. ( 7 ) Camada 7: Camada de Aplicação.
(__)Aqui, uma sessão de comunicação pode ser iniciada, mantida e finalizada quando não houverem mais dados a transmitir, ou quando uma das partes quiser encerrar a comunicação. Além disso, permite o sincronismo e restabelecimento de uma sessão de comunicações a partir do ponto onde houve um problema de interrupção na transmissão. (__)Tem o papel de fornecer funções que permitam a comunicação entre processos de aplicações (softwares) entre computadores diferentes. Assim fornece um mecanismo pelo qual diversas aplicações distintas podem enviar e receber dados usando a mesma implementação de protocolos das camadas mais baixas. (__)Esta camada introduz a capacidade de rotear o tráfego de um ponto da rede a outro, por meio de sub-redes, e por isso podemos chamar essa camada de camada de roteamento. Aqui, podemos aplicar um esquema de endereçamento lógico aos pontos de rede, como por exemplo o endereço IP. (__)Esta camada trata da sinalização de rede, e da conversão de bits (advindos das camadas superiores) em sinais elétricos, ópticos ou ainda em ondas eletromagnéticas para envio pelos diversos meios de transmissão utilizados, carregando os dados de um ponto a outro da rede. Define os aspectos mecânicos e elétricos da rede. É o nível onde atuam as interfaces (placas) de rede. (__)Nesta camada temos a organização dos dados a serem enviados em conjuntos de bits denominados Quadros (Frames), e é aqui que especificamos os endereços físicos das interfaces de rede envolvidas na comunicação (endereços MAC). Um endereço MAC é responsável pela identificação única dos dispositivos em uma rede, consistindo em um endereço gravado em uma memória ROM presente na própria interface física de rede. (__)Esta é a camada de mais alto nível (conceitualmente), e é a responsável por fornecer os serviços de rede às aplicações que rodam no computador. Assim, seu navegador ou seu programa de e-mails acessa a rede pois é capaz de se comunicar com a camada de aplicação da pilha de protocolos. (__)Esta camada lida com as técnicas de apresentação dos dados, o que significa basicamente que ela é responsável pela forma como os dados são reconhecidos e visualizados em seu destino. Como exemplos de suas atribuições, temos a codificação de caracteres, compressão e criptografia de dados. Relacione as lacunas acima sobre cada camada e seu conceito, em seguida marque a alternativa CORRETA da sequência de cima para baixo.
Alternativas
Q1801848 Segurança da Informação
É um tipo de Malware que sequestra o computador da vítima e cobra um valor em dinheiro pelo resgate, geralmente usando a moeda virtual bitcoin, que torna quase impossível rastrear o criminoso que pode vir a receber o valor. Este tipo de "vírus sequestrador" age codificando os dados do sistema operacional de forma com que o usuário não tenham mais acesso. Marque a alternativa CORRETA em relação ao conceito descrito acima.
Alternativas
Respostas
1: D
2: B
3: B
4: C
5: C