Foram encontradas 50 questões.
- Fundamentos de ProgramaçãoEstruturas de RepetiçãoEstrutura do-while
- Fundamentos de ProgramaçãoEstruturas de RepetiçãoEstrutura for
- Fundamentos de ProgramaçãoEstruturas de RepetiçãoEstrutura while
Segundo Manzano & Oliveira (2016), um laço incondicional, entre outras coisas, é um tipo de laço que é iterativo, porém não é interativo e tem seu funcionamento controlado por uma variável denominada contador. Com essa descrição, o autor se refere ao laço do tipo:
Fonte: (MANZANO, José Augusto & OLIVEIRA, Jayr Figueiredo de. Algoritmos: Lógica para desenvolvimento de programação de computadores.
18 ed. São Paulo: Erica, 2016).
Provas
Avalie as afirmativas sobre o protocolo TCP:
I. Está definido nos RFCs 793, 1122, 1323, 2018 e 2581.
II. Não é orientado a conexão.
III. Uma conexão TCP provê um serviço full-duplex.
IV. Estabelece conexão do tipo 3-way handshake.
Sobre as afirmativas, marque a opção CORRETA:
Provas
- Equipamentos de RedeBridge
- Equipamentos de RedeHub
- Equipamentos de RedeRepetidor
- Equipamentos de RedeSwitch
Avalie as afirmativas sobre componentes das redes de computadores:
I. Hubs são usados para conectar dois ou mais segmentos Ethernet.
II. Repetidores são elementos de redes de computadores utilizados para amplificar o sinal de uma determinada mídia.
III. Pontes (bridges) conectam segmentos de redes em si, da mesma tecnologia de rede ou não.
IV. Switches interligam dispositivos às suas portas, constituindo um segmento com domínio de colisão independente em cada uma dessas portas.
V. Roteadores conectam redes diferentes entre si.
Sobre as afirmativas, marque a opção CORRETA:
Provas
Sobre topologia de redes, marque a alternativa INCORRETA:
Provas
Sobre o IPv4, marque a alternativa INCORRETA:
Provas
Sobre o modelo de referência Open System Interconnection (OSI), marque a alternativa INCORRETA:
Provas
- AbrangênciaLAN: Local Area Network
- Transmissão de DadosMeios de TransmissãoMeios Transmissão sem Fio
- Transmissão de DadosPadrões IEEE 802IEEE 802.11: Wireless LAN
Marque a alternativa CORRETA.
Presentes em local de trabalho, em casa, em instituições educacionais, em cafés, aeroportos e esquinas, as LANs sem fio, Wi-Fi, são uma das mais importantes tecnologias de rede de acesso da internet hoje. O padrão adotado dessa tecnologia é:
Provas
As sentenças abaixo são inspiradas no texto de Ramos (2006) sobre Segurança da Informação:
I. Evento que tem potencial em si próprio para comprometer os objetivos da organização e pode trazer danos diretos aos ativos, ou prejuízos decorrentes de situações inesperadas.
II. Ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existentes.
III. Medida indicativa de probabilidade de uma ocorrência que possa comprometer os objetivos da organização, combinada com os impactos que ela trará.
Fonte: (RAMOS, Anderson. Security Officer - 1: guia oficial para formação de gestores em segurança da informação. Porto Alegre: Zouk, 2006.)
Tais sentenças descrevem, respectivamente, as definições de:
Provas
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
- Ataques e Golpes e AmeaçasMalwaresRootkit
- Ataques e Golpes e AmeaçasMalwaresWorms
Leia as sentenças abaixo.
I. programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de equipamento para equipamento.
II. conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um equipamento comprometido.
III. programa que permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
IV. programa que possui mecanismos de comunicação com o invasor que permitem que ele seja remotamente controlado.
As sentenças dizem respeito a códigos maliciosos e são, respectivamente, as definições de:
Provas
- Protocolos e ServiçosInternet e EmailIMAP: Internet Message Access Protocol
- Protocolos e ServiçosInternet e EmailPOP3: Post Office Protocol 3
Num dos passos para a criação de uma conta de e-mail em um computador, é necessário escolher entre criar uma conta POP ou IMAP. A respeito desses tipos de conta, é INCORRETO afirmar que:
Provas
Caderno Container