Foram encontradas 50 questões.
Sejam as afirmativas:
I. Utiliza uma abordagem em "cascata", na qual as tarefas de cada estágio devem estar concluídas antes que o estágio seguinte se inicie.
II. O estágio de análise de sistemas visa, de forma geral, a reunir informações, delinear soluções alternativas e realizar a escolha da melhor solução a ser empregada.
III. Se um sistema possui um estágio de projeto de sistemas bem definido, o estágio de testes é dispensável.
Com relação a um ciclo de vida tradicional no desenvolvimento de um sistema de informação, assinale a opção CORRETA.
Provas
- Fundamentos de ProgramaçãoGrafosAlgoritmos em Grafos
- Fundamentos de ProgramaçãoGrafosConectividade em Grafos
- Fundamentos de ProgramaçãoGrafosDFS: Busca em Profundidade
- Fundamentos de ProgramaçãoGrafosMST: Árvore Geradora Mínima
Sejam as seguintes afirmativas relativas a algoritmos em grafos:
I. O algoritmo de caminho mais curto (mínimo) proposto por Dijkstra encontra os caminhos mais curtos a partir de uma origem em um grafo direcionado ponderado, em que os pesos podem ser positivos ou negativos.
II. Os algoritmos de Prim e Kruskal para obtenção da árvore geradora mínima de um grafo são algoritmos gulosos com ordem de complexidade polinomial.
III. O algoritmo de Busca em Profundidade em grafos é base para a detecção de componentes fortemente conectados.
Com relação aos algoritinos em gupos, assinale a opção CORRETA.
Provas
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: Tabela Hash
- Fundamentos de ProgramaçãoHashingTratamento de Colisões em Hashing
Analise as seguintes afirmativas relativas ao uso da tabela hash.
I. Ao se utilizar uma tabela hash, mesmo que se obtenha uma função de transformação com uma distribuição uniforme dos registros entre as entradas da tabela, existe alta probabilidade de haver colisões.
II. Uma função de transformação ideal é aquela que distribui os registros uniformemente mesmo que não seja simples de ser computada.
III. As vantagens de utilização de hashing (quando implementado de forma eficiente) são o baixo custo de pesquisa (0(1) no caso médio) e a simplicidade de implementação.
Com relação ao uso da tabela hash, assinale a opção CORRETA.
Provas
- Fundamentos de ProgramaçãoAlgoritmosAlgoritmos de OrdenaçãoHeap Sort
- Fundamentos de ProgramaçãoAlgoritmosAlgoritmos de OrdenaçãoInsertion Sort
- Fundamentos de ProgramaçãoAlgoritmosAlgoritmos de OrdenaçãoQuick Sort
Analise as seguintes afirmativas sobre algoritmos de ordenação.
I. O algoritmo de inserção é considerado o mais indicado em termos de desempenho se os elementos do conjunto já se encontram ordenados.
II. O algoritmo quicksort é da ordem O(n log n) no caso médio (onde n representa o número de elementos a serem ordenados); entretanto, no pior caso, seu desempenho é similar ao do algoritmo de bolha (bubblesort).
III. Um aspecto positivo do algoritmo heapsorté que ele é um método estável.
Com relação aos algoritimos da ordenação, assinale a opção CORRETA.
Provas
- Cloud ComputingCloud Computing: Modelos de Serviço
- Cloud ComputingNIST Cloud Computing StandardsNIST SP 800-145
Considerando as novas tecnologias de desenvolvimento para Web, analise as seguintes afirmativas a respeito de computação em nuvem (c/oud computing).
I. Um dos objetivos da utilização da computação em nuvem é prover alta disponibilidade de recursos.
II. Na computação em nuvem, é possível acessar informações, arquivo e programas que estejam na nuvem, contanto que os sistemas operacionais e softwares utilizados por ambas as partes (usuários e servidores) sejam os mesmos.
III. Exemplos de aplicações em nuvem incluem serviços de email e compartilhamento de arquivos, sendo estes totalmente protegidos contra possíveis acessos indevidos.
IV. Uma das características da computação em nuvem consiste no pagamento mediante a necessidade de uso (pay-per-use), possibilitando ao cliente aumentar ou diminuir sua capacidade de utilização dos recursos de acordo com o desejado, ou seja, provendo o que é chamado de elasticidade.
Assinale a opção CORRETA.
Provas
Alguns endereços IPs são considerados endereços privados e não podem ser utilizados como endereços IPs reais na Internet, que são: 1O.O.O.O a 10.255.255.255, 172.16.0.0 a 172.31.255.255 e 192.168.0.0 a 192.168.255.255. Assim, na faixa de endereçamento 192.168.0.0 a 192.168.255.255, a quantidade de endereços disponíveis é
Provas
- Protocolos e ServiçosConfiguração de RedeDHCP: Dynamic Host Configuration Protocol
- TCP/IPSub-redes, Máscara e Endereçamento IP
A configuração de endereços IPs nos computadores pode ser feita de maneira manual. Entretanto, existe um protocolo para a configuração dinâmica de endereços IPs.
Com base nessa afirmação, marque a opção CORRETA.
Provas
- AbrangênciaWAN: Wide Area Network
- Equipamentos de RedeRoteador
- Protocolos e ServiçosRedes, Roteamento e TransporteOSPF: Open Shortest Path First
A internet é composta por um grande número de redes independentes ou sistemas autônomos (AS). Dentro de uma determinada rede, um algoritmo de roteamento é utilizado para realizar o roteamento interno (roteamento intradomínio). O protocolo é utilizado para roteamento intradomínio é o
Provas
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoSQL Injection
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasPhishing Scam
Sejam as seguintes afirmativas:
I. Uma prática maliciosa cada vez mais popular é conhecida como phishing, que envolve montar sites falsos ou enviar mensagens de email parecidas com as enviadas por empresas legítimas, a fim de pedir aos usuários dados pessoais confidenciais.
II. Um ataque DDoS (distributed denial of service) inunda e sobrecarrega a rede a partir de diferentes pontos, além de acessar áreas restritas dos sistemas de informação, podendo destruir dados confidenciais.
III. Ataques por SQL injection são um tipo de malware que tiram proveito das vulnerabilidades nas aplicações da Web codificadas com deficiência para introduzir código de programa malicioso nos sistemas e redes corporativos.
Considerando a questão de segurança em Tecnologia da Informação, assinale a opção CORRETA.
Provas
- Fundamentos de Sistemas OperacionaisSistemas Monoprogramáveis
- Fundamentos de Sistemas OperacionaisSistemas Monousuário
- Fundamentos de Sistemas OperacionaisSistemas Multiusuário/Multiprogramáveis
Analise as afirmações abaixo.
I. Sistemas multiusuários somente podem ser implementados em sistemas multiprogramáveis.
II. Sistemas monousuários não permitem a execução concorrente de programas na memória.
III. Sistemas multiprogramáveis permitem a execução de programas diferentes, mas somente em sequência, um de cada vez.
Está(ão) CORRETA(S) a(s) afirmação(ões)
Provas
Caderno Container