Questões de Concurso
Filtrar
1.793 Questões de concurso encontradas
Página 256 de 359
Questões por página:
Questões por página:
Concurso:
TRT - 2ª Região (SP)
Disciplina:
Programação
Analise o seguinte trecho de código criado na linguagem PHP:
<?php
$classe = "Escola";
$objeto = "Aluno";
$node = ".";
$valor = explode($node, $classe .= $objeto);
echo $valor[0];
?>
Neste exemplo, a string resultante do comando echo será
<?php
$classe = "Escola";
$objeto = "Aluno";
$node = ".";
$valor = explode($node, $classe .= $objeto);
echo $valor[0];
?>
Neste exemplo, a string resultante do comando echo será
Concurso:
TRT - 2ª Região (SP)
Disciplina:
Sistemas Operacionais
Considere o seguinte diagrama:
Este diagrama mostra a concorrência entre dois processos tentando acessar uma área controlada por um controle de fluxo. As áreas demarcadas pelas lacunas I são conhecida como
Concurso:
TRT - 2ª Região (SP)
Disciplina:
Segurança da Informação
A Norma ABNT NBR ISO/IEC 27001:2006 recomenda que, para monitorar e analisar criticamente o SGSI, a organização deve executar procedimentos de monitoração e análise crítica e outros controles. Dentre tais procedimentos NÃO se inclui:
Concurso:
TRT - 2ª Região (SP)
Disciplina:
Segurança da Informação
Independentemente do tipo de tecnologia usada, ao se conectar um computador à rede ele pode estar sujeito a diversos tipos de ataques. De acordo com a cartllha CERT. BR, está correto o que se afirma em:
Concurso:
TRT - 2ª Região (SP)
Disciplina:
Redes de Computadores
Os administradores de redes usam pontes (bridges) redundantes para tornar o sistema mais confiável. Se uma ponte falhar, outra assume seu lugar. Mas esta redundância pode criar loops indesejáveis no sistema. Para resolver este problema, as pontes podem usar o algoritmo ...I... para criar uma topologia lógica sem loops. Este processo é realizado em quatro etapas:
1. Cada ponte tem um ID. Aquela ..II..... deve se tornar a ponte-raiz.
2. Identifica-se em cada ponte a porta com menor custo até a ponte-raiz, chamada de porta-raiz.
3. Identifica-se em cada LAN a ponte com menor custo até a raiz. Esta será a ponte designada, e a porta que a conecta à LAN será a porta designada.
4. As portas designadas e raiz serão marcadas como portas de encaminhamento e as demais portas serão portas bloqueantes.
O protocolo ..III... o implementa de forma automática e distribuída e tem como requisitos:
- Um endereço ..IV.. para o protocolo.
- Um ID único para cada ponte.
- Um ID único para cada porta, no escopo da ponte que a possui.
O protocolo ...V.... necessita das seguintes informações:
- Prioridade relativa de cada ponte na rede.
- Prioridade relativa de cada porta em uma ponte.
- O custo de caminho de cada porta.
As lacunas I, II, III, IV e V são, correta e respectivamente, preenchidas em:
1. Cada ponte tem um ID. Aquela ..II..... deve se tornar a ponte-raiz.
2. Identifica-se em cada ponte a porta com menor custo até a ponte-raiz, chamada de porta-raiz.
3. Identifica-se em cada LAN a ponte com menor custo até a raiz. Esta será a ponte designada, e a porta que a conecta à LAN será a porta designada.
4. As portas designadas e raiz serão marcadas como portas de encaminhamento e as demais portas serão portas bloqueantes.
O protocolo ..III... o implementa de forma automática e distribuída e tem como requisitos:
- Um endereço ..IV.. para o protocolo.
- Um ID único para cada ponte.
- Um ID único para cada porta, no escopo da ponte que a possui.
O protocolo ...V.... necessita das seguintes informações:
- Prioridade relativa de cada ponte na rede.
- Prioridade relativa de cada porta em uma ponte.
- O custo de caminho de cada porta.
As lacunas I, II, III, IV e V são, correta e respectivamente, preenchidas em: