Foram encontradas 50 questões.
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Abstração
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Encapsulamento
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Herança
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Polimorfismo
O desenvolvimento de software é extremamente amplo. Nesse mercado, existem diversas linguagens de programação, que seguem diferentes paradigmas. Um desses paradigmas é a Orientação a Objetos, que atualmente é o mais difundido entre todos. Isso acontece porque se trata de um padrão que tem evoluído muito, principalmente em questões voltadas para segurança e reaproveitamento de código, o que é muito importante no desenvolvimento de qualquer aplicação moderna. O paradigma da Orientação a Objetos está baseado em 4 tópicos bastante importantes: Abstração, Encapsulamento, Herança e Polimorfismo.
Nesse contexto, é CORRETO afirmar sobre o conceito de Herança que:
Provas
- Fundamentos de ProgramaçãoEstruturas de DadosDefinição: Estrutura de Dados
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: ÁrvoreAplicações de Árvores
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: ÁrvoreÁrvore Binária
Em computação, normalmente utiliza-se os dados de forma conjunta. A forma como estes dados serão agregados e organizados depende muito de como serão utilizados e processados, levando-se em consideração, por exemplo, a eficiência para buscas, o volume dos dados trabalhados, a complexidade da implementação e a forma como os dados se relacionam. Estas diversas formas de organização são as chamadas estruturas de dados.
Nesse contexto, assinale a alternativa que apresenta CORRETAMENTE à estrutura de dados que pode estar associada a usos diversos, como algoritmos de tomada de decisão em aprendizado de máquina, indexação de bancos de dados, indexação e exibição de arquivos e pastas no explorador de arquivos dos sistemas operacionais, entre vários outros casos.
Provas
Gerenciamento de rede é o processo de controlar a conectividade e as configurações entre os dispositivos e elementos que os utilizam, por meio de duas categorias: O gerenciamento de rede underlay (ou simplesmente rede underlay), que envolve a coordenação de dispositivos de hardware, como hubs, switches, roteadores, bridges, gateways, modems e repetidores. E o gerenciamento de rede overlay (ou simplesmente rede overlay), que envolve a criação de conexões digitais e o gerenciamento de permissões entre usuários finais, aplicações ou dispositivos.
Sendo assim, assinale a alternativa que apresenta CORRETAMENTE a atividade associada às funções de monitoramento, teste e solução de problemas, garantia de alta disponibilidade e preparação de planos de recuperação de desastres.
Provas
- Modelo OSIIntrodução ao Modelo OSI
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
Em uma rede, para que a comunicação entre computadores seja realizada corretamente, é necessário que ambos os computadores estejam configurados segundo os mesmos parâmetros e obedeçam aos mesmos padrões de comunicação. A rede é dividida em camadas, cada uma com uma função específica. Os diversos tipos de protocolos de rede variam de acordo com o tipo de serviço utilizado e a camada correspondente. As principais camadas de uma rede são: camada de Aplicação, camada de Transporte, camada de Rede e a camada de Ligação física.
Dessa forma, assinale a alternativa que apresenta CORRETAMENTE exemplos da camada de Aplicação.
Provas
- Protocolos e Serviços
- Transmissão de DadosATM: Asynchronous Transfer Mode
- Transmissão de DadosFDDI: Fiber Distributed Data Interface
- Transmissão de DadosPadrões IEEE 802IEEE 802.3: Ethernet
Um protocolo de rede contém um conjunto de regras que determinam como transmitir e receber dados entre dispositivos na mesma rede. Protocolos de rede padronizados são importantes para fornecer um idioma comum para que os dispositivos de rede possam enviar e receber informações com êxito. As regras do protocolo de rede incluem diretrizes que regulam as seguintes características de uma rede: método de acesso, topologias físicas permitidas, tipos de cabeamento e velocidade de transferência de dados.
Dentre os protocolos de rede mais comuns estão: Ethernet, Local Talk, FDDI e ATM.
Em relação aos tipos de protocolo de rede, correlacione a COLUNA I da descrição com a COLUNA II do seu respectivo protocolo.
COLUNA I - Descrição
1. É um sistema em que cada computador ouve o cabo antes de enviar qualquer coisa pela rede.
2. É um protocolo de rede desenvolvido pela Apple Computer, Inc. para computadores Macintosh.
3. É um protocolo de rede usado principalmente para interconectar duas ou mais redes de área local, geralmente em longas distâncias.
4. É um protocolo de rede que transmite dados a uma velocidade de 155Mbps e superior.
COLUNA II - Protocolo
( ) FDDI.
( ) Ethernet.
( ) Local Talk.
( ) ATM.
Assinale a alternativa que apresenta a sequência CORRETA:
Provas
O protocolo DHCP é um protocolo de cliente/servidor que fornece automaticamente um host ip (protocolo IP) com seu endereço IP e outras informações de configuração relacionadas, como a máscara de sub-rede e o gateway padrão. Dentre os benefícios do DHCP estão a possibilidade da configuração de um endereço IP confiável e a administração de rede reduzida. Para a administração de rede reduzida, o DHCP faz uso de alguns recursos.
Nesse contexto, assinale a alternativa que apresenta o recurso do DHCP INCORRETO:
Provas
Acerca do direito à saúde disciplinado pelo Estatuto da Pessoa Idosa, é INCORRETO afirmar que:
Provas
O Zero Trust é um modelo de segurança de rede baseado em uma filosofia de que nenhuma pessoa ou dispositivo dentro ou fora da rede de uma organização deve receber acesso para se conectar a sistemas ou serviços de TI até que seja autenticado e verificado continuamente. O modelo Zero Trust baseia-se em alguns princípios básicos.
Nesse contexto, assinale a alternativa que apresenta CORRETAMENTE um desses princípios.
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
As técnicas de criptografia oferecem seis tipos de serviços básicos. Disponibilidade, integridade, controle de acesso, autenticidade, não repudiação e privacidade. Sem estes predicados não é possível realizar o comércio eletrônico seguro na internet. Ao se imaginar uma compra pela internet, é possível perceber a necessidade de todos os serviços básicos oferecidos pela criptografia.
Dessa forma, é CORRETO afirmar sobre o serviço básico de integridade que:
Provas
- Certificado DigitalArmazenamento de Chaves
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalTipos de Certificados Digitais
Para que possa ser aceito e utilizado por pessoas, empresas, governos e qualquer tipo de instituição, os certificados digitais precisam ser emitidos por entidades apropriadas. O Brasil conta com o ICPBrasil para essa finalidade. Ele trabalha, essencialmente, com duas categorias de certificados digitais: “A” e “S”, sendo que cada uma se divide em quatro tipos: A1, A2, A3 e A4; S1, S2, S3 e S4.
Os certificados da categoria “A” costumam ser usados para fins de identificação e autenticação. Podem ser usados para assinar documentos ou validar transações eletrônicas, por exemplo. Já a categoria “S” é direcionada a atividades sigilosas, como proteção de arquivos confidenciais
Nesse contexto, assinale a alternativa que associa CORRETAMENTE às categorias cuja geração das chaves é feita por hardware e têm validade máxima de cinco anos.
Provas
Caderno Container