Foram encontradas 244 questões.
Em uma empresa, instalou-se apenas HUBs para tratar do tráfego de dados na rede, isso facilitou que programas mal-intencionados capturassem vários pacotes antes que o sistema os descartasse, sendo que alguns desses pacotes continham senhas e mensagens trocadas entre usuários. Uma forma de evitar esse problema é:
Provas
Questão presente nas seguintes provas
- PODC: Processo OrganizacionalProcesso Administrativo: PlanejamentoPlanejamento Estratégico, Tático e Operacional
Uma empresa vai iniciar o desenvolvimento de seus sistemas de informações. Na primeira fase será realizado o planejamento estratégico de informações que vai mapear e descrever os elementos de planejamento, entre eles o das Áreas Funcionais que são:
Provas
Questão presente nas seguintes provas
Um analista de segurança de informação foi contratado para montar um esquema de segurança de rede com base em IPSec. Uma de suas preocupações é com a configuração dos dados do campo SPI do protocolo AH, pois ele:
Provas
Questão presente nas seguintes provas
- Banco de Dados RelacionalTipos de ChavesChave Estrangeira
- Banco de Dados RelacionalTipos de ChavesChave Primária
- SQLConceitos e Fundamentos de SQL
- SQLDDLCREATE TABLE
De uma análise de requisitos de um projeto de banco de dados, foram obtidas as seguintes informações: há uma tabela de nome PERITOS, contendo um campo Nome, variando de 1 até 15 caracteres, que não pode ficar sem valores, um campo de matrícula funcional com 10 caracteres fixos, o salário inicial do cargo como campo numérico, que não pode ficar sem valores também, e a identificação da investigação, a qual o perito está associado, como um campo de 12 caracteres fixos. A matrícula funcional é chave primária da tabela PERITOS e a investigação associada é uma chave estrangeira apontando para a tabela INVESTIGACAO, cuja chave primária tem o mesmo nome dessa chave estrangeira. Utilizando a sintaxe do SQL-99, o comando de criação da tabela PERITOS, com as restrições acima, é
Provas
Questão presente nas seguintes provas
Em Engenharia de Software, o uso do conceito de reusabilidade é importante para aumentar a confiabilidade de um software, assim como diminuir riscos do processo de sua produção e acelerar seu desenvolvimento, Dentre as abordagens que se apoiam na reusabilidade destaca-se o Framework de Aplicações que é caracterizado por conter:
Provas
Questão presente nas seguintes provas
- Fundamentos de ProgramaçãoAlgoritmosAnálise de Execução de Algoritmos
- Fundamentos de ProgramaçãoEstruturas de Repetição
- Fundamentos de ProgramaçãoLógica de Programação
- LinguagensC
No domínio da linguagem C, a execução do código a seguir
|
x=O;
while (x <= 1 O){
printf("%d \n",x);
x+=2;
}
|
é equivalente ao do código:
Provas
Questão presente nas seguintes provas
- Equipamentos de RedeModem
- Transmissão de DadosCaracterísticas de TransmissãoCodificação e Detecção de Erros
Um usuário adquiriu um MODEM que trabalha com uma interface RS-232. Ele observou que essa interface trabalha com alguns elementos em formato livre, ou seja, sem padrão fixo, tais como:
Provas
Questão presente nas seguintes provas
Um programador utilizou o código a seguir, escrito em C, para ordenar um vetor de tamanho médio.
|
void ordenar(int *vetor, int tamanho) {
intx , y, valor;
int intervalo= 1 ;
while(intervalo <tamanho) {
intervalo= 3*intervalo+1;
}
while (intervalo> 1) {
intervalo /= 3;
for(x= intervalo; x < tamanho; x++) {
valor= vetor[x];
y = x- intervalo;
while (y >= O && valor< vetor[y]) {
vetor [y + intervalo] = vetor[y];
y -= intervalo;
}
vetor [y +intervalo]= valor;
}
}
}
|
O algoritmo em que o código se baseia utiliza um método de quebra sucessiva da sequência a ser ordenada e implementação da ordenação por inserção na nova sequência obtida, sendo denominado:
Provas
Questão presente nas seguintes provas
Um administrador de rede precisa configurar em uma rede com endereços classe C uma estrutura que possibilite construir 18 sub-redes. A máscara de rede que permite isso é:
Provas
Questão presente nas seguintes provas
Um usuário de um computador deseja instalar um protocolo P2P para baixar arquivos indexados existentes em outras máquinas na WEB. Para poder baixar esses arquivos esse protocolo vai precisar do nome e o tamanho do arquivo, da identificação de cada bloco do arquivo (para assegurar que o arquivo é o que o nome diz ser) e de um endereço de um servidor que vai auxiliar na comunicação P2P entre a máquina requerente e a máquina na qual o arquivo se encontra, mantendo uma lista com a ativação dessa comunicação P2P entre essas máquinas. O protocolo que atua nessas condições é o:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container