Foram encontradas 466 questões.
Um dos novos recursos presentes no MS Windows 7 é o VAN (VIEW AVAILABLE NETWORK - Exibir Rede Disponível). Esse novo recurso permite que você_____________________________________.
Assinale a alternativa que completa a lacuna do texto acima de forma CORRETA:
Provas
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresSpywareAdwares
- Ataques e Golpes e AmeaçasMalwaresWorms
Os vírus de computador são considerados como um dos principais problemas para a segurança da informação. Eles podem não fazer nada de imediato no computador, mas podem se propagar e danificar o sistema, deixando-o infectado. Hoje em dia, é importante que o técnico em TI conheça os principais tipos de vírus e suas formas de “infecção”. Na listagem mostrada a seguir, aparecem de forma desordenada na coluna da esquerda os principais vírus de computador e, na coluna da direita, suas principais características de atuação e infecção dos sistemas.
Vírus
1. Cavalo de
Troia (Trojan
Horse)
Características
a. São mensagens que o usuário recebe sem solicitação e que tem a intenção de persuadir na aquisição de uma compra de um produto ou serviço. São enviados a um grande número de destinatários, como um correio em massa.
2. Worm(verme):
b. É um software espião. Diversos programas desse tipo são comerciais (pagos) e outros completamente silenciosos, sem qualquer modificação notável no sistema. Nas suas versões comerciais podem ser utilizados em empresas para monitorar o uso do sistema pelos seus empregados ou em computadores domésticos para verificar o que as crianças estão fazendo. São programas mais difíceis de serem identificados e removidos. Esses programas podem vender informações obtidas do usuário para outras empresas.
3. Adware
c. Programa que é enviado como um anexo de uma mensagem de e-mail que geralmente tenta acessar um computador através de uma ou mais portas específicas. Não é considerado como vírus, porque ele não é duplicado nem copiado por ele mesmo. Porém causa danos a arquivos, comprometendo a segurança do computador e fornecendo capacidade de controle remoto a hackers
4. Spyware
d. Esse normalmente não
danifica o computador no qual
reside. Infiltra-se no
computador, mas só é
executado quando é acionado
por outro programa. Ele é
usado por outro programa para
auxiliar um ataque coletivo do
tipo negação de serviço, o
Denialof Service (DoS).
5. Spam
e. Tem a característica de propagar uma cópia de sua própria versão operacional para outros computadores em rede, infectando os computadores na rede. Ele consome recursos computacionais de um sistema a ponto de desativá-lo por exaustão, não precisa da ação do homem para se propagar e faz uma varredura na rede procurando espaços para se executar. Ele se autocopia de uma unidade de disco para outra unidade no mesmo computador
6. Zangão (Drone) ou Zumbi
f. É uma ameaça que é programada, ficando dormente ou inativa, até determinado tempo. Este tipo de vírus se esconde em programas e é ativado quando algumas condições são favoráveis a sua execução, podendo ser ativado em um dia da semana ou do ano. Os efeitos do ataque desse vírus estão relacionados com a destruição dos dados, danificação do sistema e travamento do computador.
7. Bomba lógica
g. São programas usados para obter informações dos computadores, na finalidade de que sejam alvos de marketing indesejados. Não possuem qualquer uso, a não ser suportar os softwares que você instala no seu computador. Quando o usuário instala um determinado tipo de programa junto dele, sem o usuário perceber, estará sendo instalado um programa desse tipo. Os anúncios podem ser exibidos quando estiver em um site específico ou na área de trabalho. Esses programas tentam utilizar nomes aleatórios para dificultar sua remoção. Outros não incluem uma entrada funcional no Adicionar/Remover Programas.
A sequência que relaciona corretamente a coluna da esquerda com a da direita é:
Provas
Provas
- Protocolos e ServiçosInternet e EmailIMAP: Internet Message Access Protocol
- Protocolos e ServiçosInternet e EmailPOP3: Post Office Protocol 3
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
Analise as afirmativas mostradas a seguir sobre alguns protocolos utilizados para o correio eletrônico:
I. O MIME (do inglês Multipurpose Internet Mail Extensions) é um protocolo complementar que possibilita que dados não ASCII (como caracteres japoneses,por exemplo) sejam enviados por e-mail.
II. O protocolo POP3 controla a conexão entre um cliente de email. É um protocolo simples, com funcionalidades limitadas. O cliente POP3 é instalado no computador do usuário; o software servidor POP3 é instalado no servidor de email.
III. O protocolo de acesso a mensagens de email IMAP4 (do inglês, Internet Message Access Protocol) é um protocolo de gerenciamento de correio eletrônico superior em recursos ao POP3.
IV. O protocolo SMTP (Simple Mail Transfer Protocol) é o protocolo padrão que permite transferir o correio de um servidor a outro em conexão ponto a ponto.
V. Protocolos de comunicação SMTP e POP são protocolos de comunicação utilizados na troca de e-mail.No processo de configuração de um firewall, os protocolos SMTP e POP3 estão relacionados respectivamente às portas TCP 25 e TCP 110.
Assinale a alternativa correta.
Provas
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
O Correio Eletrônico é o serviço básico de comunicação em uma rede de computadores. Ele é muito rápido, envia e recebe mensagens em questão de minutos. Considere as seguintes afirmativas sobre a arquitetura funcional dos sistemas de Correio Eletrônico:
I. Os sistemas de correio eletrônico são organizados em dois subsistemas: agentes de usuário, responsáveis pela leitura e envio das mensagens, e agentes de transferência/transporte de mensagem.
II. Os agentes de transferência são programas locais, cujos métodos podem ser baseados tanto em comandos como em menus/gráficos, o que permite interação com o sistema de correio eletrônico.
III. Os agentes de usuário, por sua vez, são responsáveis por executar tarefas em segundo plano, ou seja, pela movimentação das mensagens por todo o sistema.
IV. Em geral, uma transferência SMTP é direta entre o servidor de origem e o de destino, não passando por nenhum intermediário. Os servidores armazenam as mensagens, caso não possam ser entregues de imediato, por qualquer falha ou impedimento. A conexão é feita na porta TCP 25.
V. A comunicação entre servidores SMTP é estabelecida sobre o protocolo HTTP, com a identificação dos conectados. Depois de estabelecida a conexão, há a troca de comandos entre o cliente e o servidor, iniciando-se com a identificação do remetente, em seguida a do destinatário e, por fim, a mensagem e o hipertexto.
Assinale a alternativa correta:
Provas
- LinguagensC++
- Paradigmas de ProgramaçãoOrientação a ObjetosDefinição Técnica: Orientação a Objetos
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Classes e Objetos
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Herança
AS afirmativas mostradas a seguir estão relacionadas com a programação orientada para objeto sem C++.Analise as afirmativas e marque com V as verdadeiras e com F as falsas:
( ) As classes em C++ não podem ser compostas por objetos de outras classes.
( ) Membros static de uma classe podem ser acessados através de um objeto daquela classe ou através do nome da classe, usando o operador de resolução de esopo (se o membro for public).
( ) Uma função friend de uma classe é uma função definida fora daquela classe e que tem o direito de acessar todos os membros da classe.
( ) Uma função membro definida como const modifica membro de dados de um objeto.
( ) Tentar declarar como const um construtor ou destruidor é um erro de sintaxe.
( ) Membros protected são usados para evitar privilégios às classes derivadas, ao mesmo tempo que permite privilégios para funções que não sejam da classe ou amigas (friend) da classe.
( ) Quando se deriva uma classe a partir de uma classe public, os membros public da classe base se tornam membros protected da classe derivada e os membros protected da classe base se tornam public da classe derivada.
( ) Quando se deriva uma classe a partir de uma classe public, os membros public da classe base se tornam membros public da classe derivada e os membros protected da classe base se tornam protected da classe derivada.
Assinale a alternativa que apresenta a sequência correta de V e F de cima para baixo:
Provas
- Paradigmas de ProgramaçãoOrientação a ObjetosAnálise e Projeto Orientado a Objetos
- Paradigmas de ProgramaçãoOrientação a ObjetosDefinição Técnica: Orientação a Objetos
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Classes e Objetos
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Herança
Provas
Considere as seguintes afirmativas sobre linguagens de desenvolvimento para Web:
I. O script PHP é interpretado do lado do servidor gerando, então, páginas dinâmicas da web e pode, facilmente, ser adicionado ao código HTML ou simplesmente gerar toda uma página através dele.
II. JavaScript é uma linguagem de programação interpretada. Foi originalmente implementada como parte dos navegadores web para que scripts pudessem ser executados do lado do cliente e interagissem com o usuário sem a necessidade deste script passar pelo servidor, controlando o navegador, realizando comunicação assíncrona e alterando o conteúdo do documento exibido.
III. Um código HTML dinâmico pode ser criado a partir da definição de objetos JavaScript no interior da tag.
IV. Todo documento HTML possui etiquetas (do inglês: tags), palavras entre parênteses angulares(< e >); essas etiquetas são os comandos de formatação da linguagem. Um elemento é formado por um nome de etiqueta (tag), atributos, valores e filhos (que podem ser outros elementos ou texto). Os atributos modificam os resultados padrões dos elementos e os valores caracterizam essa mudança.
Assinale a alternativa correta:
Provas
- Fundamentos de ProgramaçãoAlgoritmosAlgoritmos de Ordenação
- Fundamentos de ProgramaçãoAlgoritmosConstrução de Algoritmos
- Fundamentos de ProgramaçãoComplexidade
- LinguagensC++
O mergesort é um algoritmo de ordenação do tipo dividir-para-conquistar. Sua ideia básica consiste em dividir o problema em vários subproblemas, e resolver esses subproblemas por meio da recursividade e, em seguida,após todos os subproblemas terem sido resolvidos,ocorre a conquista, que é a união das resoluções dos subproblemas. O algoritmo mergesort, apresentado em seguida, está codificado em C/C++.Esse algoritmo ordena o vetor de inteiros a[p],..., a[r](onde, p<r) usando um vetor auxiliar b[p],..., b[r].O vetor a[ ] é dividido recursivamente ao meio em duas instâncias menores, que são ordenadas e então colocadas
juntas, ordenando todo o vetor. No código estão faltando as linhas que fazem a divisão por recursão (linhas 7 e 8) e as linhas que concretizam a fase de conquista, unindo todas as intercalações no vetor principal (linhas 11 e 12).
1. voidmergesort(int a[], int p, int r)
2. {
3. inti,j,k,m;
4. if (r > p)
5. {
6. m = (r + p)/2;
7. …
8. …
9. for (i = m+1; i> p; i--) b[i-1] = a[i-1];
10. for (j = m; j < r; j++) b[r+m-j] = a[j+1];
11. ...
12. ...
13. }
14. }
Provas
- Fundamentos de ProgramaçãoEstruturas de DadosDefinição: Estrutura de Dados
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: Fila
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: Pilha
- Fundamentos de ProgramaçãoGrafosTeoria dos Grafos
Analise as afirmativas a seguir, referentes aos tipos básicos de estruturas de dados e assinale V para as afirmativas verdadeiras e F para as falsas:
( ) Pode-se combinar várias listas lineares. A matriz é um caso típico onde cada elemento pertence pelo menos a duas listas (linhas e colunas), podendo ser implementada de forma sequencial ou encadeada.
( ) A fila é uma estrutura de dados baseada no princípio LIFO (last in, first out), na qual os dados que foram inseridos primeiros na pilha serão os últimos a serem removidos.
( ) As pilhas são estruturas baseadas no princípio FIFO (first in, first out), em que os elementos que foram inseridos no início são os primeiros a serem removidos.
( ) Um deque é uma lista linear onde as operações de inserção e remoção podem ser efetuadas tanto no início quanto no final da lista linear.
( ) Uma árvore binária é uma árvore em que cada nó tem no máximo dois filhos e o percurso em uma árvore binária permite a obtenção de uma sequência linear de seus nós.
( ) Na teoria dos grafos, uma árvore é um grafo conexo (existe caminho entre quaisquer dois de seus vértices) e acíclico (não possui ciclos).
Assinale a alternativa que apresenta a sequência correta de V e F de cima para baixo:
Provas
Caderno Container