Foram encontradas 50 questões.
As estruturas de dados têm como objetivo melhorar os dados nos algoritmos desenvolvidos. Analise a afirmação a seguir: coleção de elementos do mesmo tipo disposto linearmente que podem ou não seguir determinada organização. Assinale a alternativa correta que representa a afirmação anterior:
Fonte: PUGA, Sandra; RISSETTI, Gerson. Lógica de programação e estrutura de dados com aplicações em java. 2. ed. São Paulo: Pearson, 2009.
Provas
O algoritmo abaixo foi escrito utilizando portugol, que é um pseudocódigo escrito em português, utilizando a estrutura de repetição enquanto.

Após interpretar o algoritmo, assinale a alternativa com o resultado correto:
Provas
Definir o tipo de dado mais adequado em uma variável é uma questão de grande importância para garantir a resolução do problema. Ao desenvolver um algoritmo, é necessário que se tenha conhecimento prévio do tipo de dado que será utilizado para resolver o problema proposto. Os tipos de dados mais utilizados são:
Fonte: PUGA, Sandra; RISSETTI, Gerson. Lógica de programação e estrutura de dados com aplicações em java. 2. ed. São Paulo: Pearson, 2009.
Provas
Considere o código a seguir, escrito na linguagem de programação estruturada PHP:

O resultado apresentado após a execução do código acima é:
Provas
O endereçamento IPv4, em seu início, usava o conceito de classes. Essa arquitetura é chamada endereçamento com classes. No endereçamento com classes, o espaço de endereços é dividido em cinco classes: A, B, C, D e E. Cada classe ocupa alguma parte do espaço de endereços. Posto isso, observe os endereços a seguir:
I - 00000001 00001011 00001011 11101111
II - 11000001 10000011 00011011 11111111
III - 14.23.120.8
IV - 201.5.15.111
Marque a alternativa que lista, correta e respectivamente, as classes que representam os endereços acima:
Provas
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- Modelo TCP/IPModelo TCP/IP: Camada de Transporte
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
O modelo de referência TCP/IP, conforme adotado por Tanenbaum e Wetherall, no livro de Redes de Computadores, 5º edição, é composto por 5 camadas. Preencha os parênteses, de 1 a 5, de modo que os números, ao serem lidos de cima para baixo, representem as camadas do modelo. Marque a alternativa que corresponde à sequência correta:
( ) Aplicação
( ) Enlace
( ) Física
( ) Rede
( ) mama
( ) Transporte
Provas
Os hubs, switches e roteadores são de uso comum em uma rede de computadores, mas diferem entre si em detalhes sutis e não muito sutis, existindo algumas semelhanças e diferenças entre eles. Posto isso, analise as afirmativas abaixo:
I - Um switch Ethernet é um dispositivo que incorpora e estende o conceito de bridge. Somente enviam quadros às portas para as quais esses quadros são destinados.
II - O hub é um dispositivo eletrônico que simula os sinais em um cabo Ethernet. Cada porta do hub é isolada para ser seu próprio domínio de colisão. Ill
III - Quando um pacote entra em um roteador, o cabeçalho de quadro e o final são retirados, e o pacote localizado no campo de carga útil do quadro é repassado ao software de roteamento.
IV - Os roteadores usam a rede de destino, e não o computador de destino, ao encaminhar o pacote. Em uma rede inter-rede real, que inclui muitas redes e roteadores, cada roteador não precisa saber a respeito da topologia da internet além das redes às quais se conecta.
Está correto o que se afima em:
Provas
No nível mais alto, podemos classificar as redes sem fio de acordo com dois critérios: (i) se um pacote na rede sem fio atravessa exatamente um salto único sem fio ou múltiplos saltos sem fio, e (ii) se há infraestrutura na rede, como uma estação-base. Em uma rede sem fio de múltiplos saltos, com infraestrutura, qual é a função da estação-base?
Provas
A segurança de computadores se define como a proteção oferecida a um sistema de informação automatizado para atingir os objetivos apropriados de preservação da confidencialidade, integridade e disponibilidade (Tríade CID) de ativos de sistemas de informação (incluindo hardware, software, firmware, informações/dados e telecomunicações). Porém, ao longo do tempo, foram acrescentados outros elementos para fortalecer as políticas de proteção de dados. Posto isso, analise as afirmativas abaixo:
I - Integridade: defender contra a modificação ou destruição imprópria de informações.
II- Confidencialidade: preservar restrições autorizadas ao acesso e revelação de informações, incluindo meios para proteger a privacidade pessoal e as informações proprietárias.
III - Disponibilidade: assegurar que o acesso e o uso das informações seja confiável e realizado no tempo adequado.
IV - Irretratabilidade (não repúdio): protege contra a confirmação, por parte do remetente ou destinatário, da autenticidade ou recebimento de dados, assegurando que eles possam recusar sua participação ou autoria, se desejarem.
V - Ameaça: tentativa de violação da segurança do sistema.
VI - Vulnerabilidade: falha, defeito ou fraqueza no projeto, implementação ou operação e gerenciamento de um sistema que poderia ser explorado para violar a política de segurança do sistema.
VII - Risco: expectativa de perda de segurança expressa como a probabilidade de que uma ameaça particular explore uma vulnerabilidade particular com resultado danoso particular.
VIll - Ataque: um potencial para violação de segurança que existe quando há circunstância, capacidade, ação ou evento que poderia infringir a segurança e causar dano.
Estão corretas:
Provas
O avanço da transformação digital faz com que as empresas necessitem cada vez mais proteger suas informações armazenadas de maneira on-line. Do ponto de vista da segurança de tecnologia da informação, existem algumas formas de manter a segurança. Assinale a alternativa incorreta sobre tecnologias de segurança de redes:
Provas
Caderno Container