Foram encontradas 60 questões.
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UPENET/IAUPE
Orgão: EMPREL
Analise as seguintes afirmações sobre mecanismos de detecção de identificação e correção de falhas no armazenamento de informações.
I. O CRC (Cyclic redundancy check) é um código de detecção de erro muito utilizado, para validar a integridade das informações armazenadas, ou seja, através do CRC, pode-se identificar uma falha, sempre que a informação armazenada for adulterada.
II. O bit de paridade é muito útil para corrigir erros em informações armazenadas na memória.
III. A distância de Hamming calcula o número de bits diferentes entre dois padrões de bits, sendo empregada para implementar códigos de correção de erros.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UPENET/IAUPE
Orgão: EMPREL
Analise as seguintes afirmações sobre representação de informação.
I. O número decimal 14 possui a seguinte representação em binário, octal e hexadecimal: Binário Octal Hexadecimal 1110 16 E
II. Uma palavra de 8 bits é capaz de representar, até, 512 símbolos.
III. A tabela ASCII padrão pode de representar, até, 256 símbolos, enquanto que a tabela ASCII estendida utiliza um bit a mais para representar outros 512 símbolos.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UPENET/IAUPE
Orgão: EMPREL
Analise as seguintes afirmações sobre sistema de numeração e aritmética de complementos.
I. A representação do número -18 (dezoito negativo) na notação binária complemento a 2 é dada por 11101110.
II. A representação do número -18 (dezoito negativo) na notação binária complemento a 1 é dada por 11101101.
III. A representação do número +18 (dezoito positivo) na notação binária complemento a 2 é dada por 00010010.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UPENET/IAUPE
Orgão: EMPREL
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: Lista
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: Pilha
- Fundamentos de ProgramaçãoTipos Abstratos de Dados (TAD)
Analise as seguintes afirmações sobre as estruturas de dados lista e pilha.
I. A implementação de uma lista requer o uso de ponteiros, enquanto que a implementação de uma pilha necessita de um arranjo (array).
II. A principal característica de uma lista é que o último elemento a entrar na lista é sempre o primeiro a sair, ao passo que na pilha o primeiro elemento a sair é sempre o primeiro que entrou na pilha.
III. As operações pop e push são operações básicas do tipo abstrato de dado pilha. O pop remove um elemento do topo da pilha, e o push insere um elemento no topo da pilha.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UPENET/IAUPE
Orgão: EMPREL
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: ÁrvoreÁrvore B ou B+ Tree
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: ÁrvoreÁrvore Binária
Analise as seguintes afirmações sobre a estrutura de dados árvore.
I. Uma árvore binária de pesquisa é uma árvore binária em que todo nó interno contém um registro e, para cada nó, a seguinte propriedade é satisfeita: todos os registros com registros com chaves menores que a chave do nó estão na subárvore esquerda, e todos os registros com chaves maiores que a chave do nó estão na subárvore direita. A escolha em colocar os registros com chaves menores à esquerda e os registros com chaves maiores à direita é, apenas, uma convenção que pode ser invertida.
II. Uma árvore binária é balanceada, se, para cada um de seus nós, as subárvores à esquerda e à direita possuírem exatamente a mesma altura.
III. Uma página de uma árvore B de ordem m contém um número mínimo de m registros e um número máximo de 2m registros, exceto a página raiz, que pode conter entre 1 e 2m registros.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
Provas
- LinuxRedes no LinuxAdministração de Serviços de Rede no Linux
- LinuxSegurança no Linux
- Servidor de EmailSendmail
Analise as seguintes afirmações sobre o Sendmail e o Qmail.
I. O Sendmail e o Qmail armazenam as mensagens em uma pasta local, por padrão, a pasta Maildir, dentro do diretório home de cada usuário.
II. M4 é uma ferramenta utilizada para configuração do Sendmail. A partir de um arquivo de configuração simples a ferramenta M4 gera o arquivo na linguagem nativa do Sendmail (sendmail.cf).
III. O Sendmail surgiu após o Qmail. Dentre as inovações trazidas pelo Sendmail, deve ser dado ênfase à segurança e à simplicidade de configuração.
Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(S).
Provas
Analise as seguintes afirmações sobre servidores Proxy.
I. O servidor Proxy é utilizado para possibilitar que máquinas em uma rede privada possam acessar uma rede pública. Assim, todo o acesso à rede pública é feito através da máquina em que o servidor Proxy esteja instalado.
II. O servidor Proxy Cache armazena localmente as páginas acessadas recentemente, para acelerar futuros acessos a essas páginas.
III. O servidor Proxy pode implementar uma funcionalidade conhecida como NAT, que permite controlar o que os clientes podem acessar e em que momento.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
Provas
Disciplina: TI - Segurança da Informação
Banca: UPENET/IAUPE
Orgão: EMPREL
- Conceitos BásicosPrincípiosConfidencialidade
- Análise de VulnerabilidadesSandbox
- Ataques e Golpes e AmeaçasMalwaresBackdoor
Analise as seguintes afirmações sobre segurança de sistemas computacionais.
I. Do ponto de vista da segurança, os sistemas computacionais têm com um dos principais objetivos a confidencialidade dos dados, que procura impedir que usuários não autorizados sejam capazes de modificar quaisquer dados sem permissão do proprietário.
II. Um ataque conhecido como conexão alçapão (trap door) substitui a tela de login por uma tela idêntica. Quando o usuário digita seu login e senha, um programa envia essas informações para o criminoso, apresenta uma mensagem de erro e substitui a tela de login falsa pela tela verdadeira.
III. Um método utilizado para prevenir ataques realizados por applets é conhecido como caixa de areia (sandbox). Esse método tenta confinar cada applet a um intervalo limitado de endereços virtuais gerados em tempo de execução.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
Provas
Analise as seguintes afirmações sobre o protocolo SMTP.
I. No protocolo SMTP, o mecanismo de transferência de mensagens tenta estabelecer uma conexão UDP com o servidor de correio eletrônico da máquina destino.
II. No protocolo SMTP, o sistema de correio eletrônico armazena uma cópia da mensagem em um dispositivo de armazenamento no servidor de email.
III. No protocolo SMTP, caso uma mensagem não seja transmitida com sucesso, o cliente anotará o horário da tentativa e interromperá a transmissão. O cliente verifica, periodicamente, se existem mensagens armazenadas em seu spool (área de armazenamento) e, caso existam, tenta transmiti-las.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
Provas
Sobre REGÊNCIA VERBAL, assinale a alternativa cujo verbo sublinhado exige apenas um complemento, e este vem regido de preposição.
Provas
Caderno Container