Foram encontradas 374 questões.
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UPENET/IAUPE
Orgão: EMPREL
Analise as seguintes afirmações sobre mecanismos de detecção de identificação e correção de falhas no armazenamento de informações.
I. O CRC (Cyclic redundancy check) é um código de detecção de erro muito utilizado, para validar a integridade das informações armazenadas, ou seja, através do CRC, pode-se identificar uma falha, sempre que a informação armazenada for adulterada.
II. O bit de paridade é muito útil para corrigir erros em informações armazenadas na memória.
III. A distância de Hamming calcula o número de bits diferentes entre dois padrões de bits, sendo empregada para implementar códigos de correção de erros.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UPENET/IAUPE
Orgão: EMPREL
Analise as seguintes afirmações sobre representação de informação.
I. O número decimal 14 possui a seguinte representação em binário, octal e hexadecimal: Binário Octal Hexadecimal 1110 16 E
II. Uma palavra de 8 bits é capaz de representar, até, 512 símbolos.
III. A tabela ASCII padrão pode de representar, até, 256 símbolos, enquanto que a tabela ASCII estendida utiliza um bit a mais para representar outros 512 símbolos.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UPENET/IAUPE
Orgão: EMPREL
Analise as seguintes afirmações sobre sistema de numeração e aritmética de complementos.
I. A representação do número -18 (dezoito negativo) na notação binária complemento a 2 é dada por 11101110.
II. A representação do número -18 (dezoito negativo) na notação binária complemento a 1 é dada por 11101101.
III. A representação do número +18 (dezoito positivo) na notação binária complemento a 2 é dada por 00010010.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UPENET/IAUPE
Orgão: EMPREL
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: Lista
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: Pilha
- Fundamentos de ProgramaçãoTipos Abstratos de Dados (TAD)
Analise as seguintes afirmações sobre as estruturas de dados lista e pilha.
I. A implementação de uma lista requer o uso de ponteiros, enquanto que a implementação de uma pilha necessita de um arranjo (array).
II. A principal característica de uma lista é que o último elemento a entrar na lista é sempre o primeiro a sair, ao passo que na pilha o primeiro elemento a sair é sempre o primeiro que entrou na pilha.
III. As operações pop e push são operações básicas do tipo abstrato de dado pilha. O pop remove um elemento do topo da pilha, e o push insere um elemento no topo da pilha.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UPENET/IAUPE
Orgão: EMPREL
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: ÁrvoreÁrvore B ou B+ Tree
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: ÁrvoreÁrvore Binária
Analise as seguintes afirmações sobre a estrutura de dados árvore.
I. Uma árvore binária de pesquisa é uma árvore binária em que todo nó interno contém um registro e, para cada nó, a seguinte propriedade é satisfeita: todos os registros com registros com chaves menores que a chave do nó estão na subárvore esquerda, e todos os registros com chaves maiores que a chave do nó estão na subárvore direita. A escolha em colocar os registros com chaves menores à esquerda e os registros com chaves maiores à direita é, apenas, uma convenção que pode ser invertida.
II. Uma árvore binária é balanceada, se, para cada um de seus nós, as subárvores à esquerda e à direita possuírem exatamente a mesma altura.
III. Uma página de uma árvore B de ordem m contém um número mínimo de m registros e um número máximo de 2m registros, exceto a página raiz, que pode conter entre 1 e 2m registros.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
Provas
- LinuxRedes no LinuxAdministração de Serviços de Rede no Linux
- LinuxSegurança no Linux
- Servidor de EmailSendmail
Analise as seguintes afirmações sobre o Sendmail e o Qmail.
I. O Sendmail e o Qmail armazenam as mensagens em uma pasta local, por padrão, a pasta Maildir, dentro do diretório home de cada usuário.
II. M4 é uma ferramenta utilizada para configuração do Sendmail. A partir de um arquivo de configuração simples a ferramenta M4 gera o arquivo na linguagem nativa do Sendmail (sendmail.cf).
III. O Sendmail surgiu após o Qmail. Dentre as inovações trazidas pelo Sendmail, deve ser dado ênfase à segurança e à simplicidade de configuração.
Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(S).
Provas
Analise as seguintes afirmações sobre servidores Proxy.
I. O servidor Proxy é utilizado para possibilitar que máquinas em uma rede privada possam acessar uma rede pública. Assim, todo o acesso à rede pública é feito através da máquina em que o servidor Proxy esteja instalado.
II. O servidor Proxy Cache armazena localmente as páginas acessadas recentemente, para acelerar futuros acessos a essas páginas.
III. O servidor Proxy pode implementar uma funcionalidade conhecida como NAT, que permite controlar o que os clientes podem acessar e em que momento.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
Provas
Disciplina: TI - Segurança da Informação
Banca: UPENET/IAUPE
Orgão: EMPREL
- Conceitos BásicosPrincípiosConfidencialidade
- Análise de VulnerabilidadesSandbox
- Ataques e Golpes e AmeaçasMalwaresBackdoor
Analise as seguintes afirmações sobre segurança de sistemas computacionais.
I. Do ponto de vista da segurança, os sistemas computacionais têm com um dos principais objetivos a confidencialidade dos dados, que procura impedir que usuários não autorizados sejam capazes de modificar quaisquer dados sem permissão do proprietário.
II. Um ataque conhecido como conexão alçapão (trap door) substitui a tela de login por uma tela idêntica. Quando o usuário digita seu login e senha, um programa envia essas informações para o criminoso, apresenta uma mensagem de erro e substitui a tela de login falsa pela tela verdadeira.
III. Um método utilizado para prevenir ataques realizados por applets é conhecido como caixa de areia (sandbox). Esse método tenta confinar cada applet a um intervalo limitado de endereços virtuais gerados em tempo de execução.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
Provas
Analise as seguintes afirmações sobre o protocolo SMTP.
I. No protocolo SMTP, o mecanismo de transferência de mensagens tenta estabelecer uma conexão UDP com o servidor de correio eletrônico da máquina destino.
II. No protocolo SMTP, o sistema de correio eletrônico armazena uma cópia da mensagem em um dispositivo de armazenamento no servidor de email.
III. No protocolo SMTP, caso uma mensagem não seja transmitida com sucesso, o cliente anotará o horário da tentativa e interromperá a transmissão. O cliente verifica, periodicamente, se existem mensagens armazenadas em seu spool (área de armazenamento) e, caso existam, tenta transmiti-las.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
Provas
Answer according to the text


What does "exploded" in the sentence "...that would eventually move to the Nupedia site, but Wikipedia exploded." mean?
Provas
Caderno Container