Foram encontradas 120 questões.
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
import java.util.Scanner;
public class CrqCalc {
public static void main(String[] args) {
Scanner scanner = new Scanner(System.in);
System.out.println(“Digite o primeiro número:”);
double numero1 = scanner.nextDoub1e();
System.out.println(“Digite o segundo número:”);
double numero2 = scanner.nextDouble();
System.out.println(“Escolha a operação(1: Soma, 2:Subtração, 3: Multiplicação, 4: Divisão):”);
int operacao = scanner.nextInt();
double resultado = 0;
switch (operacao){
case 1:
resultado = numero1 + numero2;
break;
case 2:
resultado = numero1 - numero2;
break;
case 3:
resultado = numero1 * numero2;
break;
case 4:
if(numero2 != 0) {
resultado = numero1 / numero2;
} else {
System.out.println(“Não é possível dividir por zero.”);
return;
}
break;
default:
System.out.println(“Operação inválida.”);
return;
}
System.out.println(“Resultado: “ + resultado);
}
}
Quanto ao código Java apresentado, julgue os itens de 71 a 73.
Na primeira linha, o comando import java. util.Scanner importa a classe Scanner do pacote java.util, que é utilizada para ler entradas do teclado.
Provas
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
No que diz respeito aos ataques a redes de computadores e aos conceitos de VPN, julgue os itens de 91 a 95.
A VPN tem como função criptografar as comunicações para garantir a confidencialidade dos dados transmitidos.
Provas
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
No que diz respeito aos ataques a redes de computadores e aos conceitos de VPN, julgue os itens de 91 a 95.
Um ataque de phishing é caracterizado pela interceptação de comunicações entre usuários e servidores para obter informações sensíveis.
Provas
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
No que diz respeito aos ataques a redes de computadores e aos conceitos de VPN, julgue os itens de 91 a 95.
Um ataque de flood é caracterizado pela inundação da rede com tráfego excessivo para sobrecarregar e tornar inacessíveis os recursos do sistema.
Provas
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
No que diz respeito aos ataques a redes de computadores e aos conceitos de VPN, julgue os itens de 91 a 95.
Backdoor é um dispositivo físico utilizado para realizar ataques de força bruta em senhas de sistemas.
Provas
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
No que diz respeito aos ataques a redes de computadores e aos conceitos de VPN, julgue os itens de 91 a 95.
A característica principal dos ataques de spoofing é a falsificação do endereço IP de origem para esconder a identidade do atacante.
Provas
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Acerca da linguagem XML, da linguagem HTML e dos conceitos de DMZ e IDS, julgue os itens de 86 a 90.
A principal função de um IDS é autenticar usuários para garantir que apenas pessoas autorizadas acessem a rede.
Provas
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Acerca da linguagem XML, da linguagem HTML e dos conceitos de DMZ e IDS, julgue os itens de 86 a 90.
Uma DMZ representa, em termos de segurança de rede, uma zona intermediária entre a rede interna e a externa, em que servidores web são colocados.
Provas
- Sistemas de ArquivosTipos de Sistemas de ArquivosFAT16
- Sistemas de ArquivosTipos de Sistemas de ArquivosFAT32
- Sistemas de ArquivosTipos de Sistemas de ArquivosNTFS
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Acerca da modelagem de bancos de dados, do gerenciamento de memória e dos sistemas de arquivos, julgue os itens de 76 a 80.
Tanto o FAT quanto o NTFS possuem uma restrição significativa no tamanho máximo de partições que podem suportar, que, atualmente, é de 4 MB.
Provas
- Sistemas de ArquivosComparativo entre Sistemas de Arquivos
- Sistemas de ArquivosTipos de Sistemas de ArquivosFAT32
- Sistemas de ArquivosTipos de Sistemas de ArquivosNTFS
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Acerca da modelagem de bancos de dados, do gerenciamento de memória e dos sistemas de arquivos, julgue os itens de 76 a 80.
Diferentemente do FAT, o sistema de arquivos NTFS utiliza uma estrutura de árvore hierárquica para organizar diretórios.
Provas
Caderno Container