Questões de Concurso

Foram encontradas 144.398 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3031279 Redes de Computadores
O protocolo IPv6 foi desenvolvido para substituir o IPv4 e resolver a limitação de endereços IP disponíveis. A opção que descreve CORRETAMENTE as características e benefícios do IPv6 em comparação com o IPv4 é: 
Alternativas
Q3031278 Segurança da Informação
Firewalls são dispositivos ou softwares essenciais para a segurança de redes, atuando como uma barreira entre redes internas seguras e redes externas não confiáveis, como a Internet. A opção que descreve CORRETAMENTE os tipos e funcionalidades dos firewalls é: 
Alternativas
Q3031277 Redes de Computadores
A opção que descreve CORRETAMENTE os conceitos e características do protocolo OSPF (Open Shortest Path First) é:
Alternativas
Q3031276 Redes de Computadores
Os canais de WiFi são utilizados para transmitir dados sem fio nas bandas de 2.4 GHz e 5 GHz. A opção que descreve CORRETAMENTE a utilização e as características dos canais WiFi nas bandas de 2.4 GHz e 5 GHz é: 
Alternativas
Q3031275 Redes de Computadores
O Network Address Translation (NAT) é uma tecnologia amplamente utilizada para permitir que múltiplos dispositivos em uma rede privada acessem a Internet usando um único endereço IP público. A opção que descreve corretamente o funcionamento do NAT e suas variações é:
Alternativas
Q3031274 Redes de Computadores
O entendimento de endereçamento IPv4 e máscaras de rede é essencial para a configuração de redes IP. Assinale a opção que descreve CORRETAMENTE a relação entre endereços IPv4, máscaras de sub-rede e a criação de sub-redes: 
Alternativas
Q3031273 Redes de Computadores
O protocolo ICMP (Internet Control Message Protocol) desempenha um papel crucial na gestão e diagnóstico de redes IP. As principais funcionalidades do ICMP e o modo como ele contribui para a operação e manutenção de uma rede estão CORRETOS na opção: 
Alternativas
Q3031272 Redes de Computadores
O protocolo DNS (Domain Name System) utiliza sua estrutura hierárquica e distribuída para resolver nomes de domínio conforme a opção: 
Alternativas
Q3031271 Segurança da Informação
A criptografia em redes WiFi é fundamental para proteger os dados transmitidos contra acessos não autorizados. A opção que descreve CORRETAMENTE os métodos de criptografia utilizados em redes WiFi e suas características é:
Alternativas
Q3031270 Redes de Computadores
A opção que descreve corretamente o mecanismo de controle de fluxo no protocolo TCP é:
Alternativas
Q3031269 Redes de Computadores
Switches são dispositivos essenciais em redes de computadores, utilizados para encaminhar quadros de dados com base em endereços MAC. Assinale a opção que aponta CORRETAMENTE como funcionam as tabelas de comutação em switches camada 2 e quais são suas principais características e operações: 
Alternativas
Q3031268 Redes de Computadores
Considere uma aplicação web que utiliza HTTP/2. As vantagens do HTTP/2 em comparação com o HTTP/1.1 são: 
Alternativas
Q3031267 Redes de Computadores
CSMA-CD (Carrier Sense Multiple Access with Collision Detection) e CSMA-CA (Carrier Sense Multiple Access with Collision Avoidance) são protocolos usados para controlar o acesso ao meio de transmissão em redes de computadores. A opção que descreve CORRETAMENTE as diferenças entre CSMA-CD e CSMA-CA e seus usos típicos é: 
Alternativas
Q3031266 Redes de Computadores
Sobre como os protocolos TCP e UDP gerenciam a transmissão de dados na rede, assinale a opção CORRETA:
Alternativas
Q3031265 Redes de Computadores
Os quatro mecanismos principais usados pelo protocolo TCP para garantir a entrega confiável de dados entre o remetente e o receptor são: 
Alternativas
Q3031259 Algoritmos e Estrutura de Dados
Sobre estrutura de dados e algoritmos, analise as opções a seguir e assinale a INCORRETA: 
Alternativas
Q3031258 Programação
Considere as seguintes afirmações sobre orientação a objetos em linguagens de programação:

I. O polimorfismo ad-hoc, também conhecido como sobrecarga de métodos, permite que métodos com o mesmo nome, mas assinaturas diferentes, coexistam em uma mesma classe;
II. O princípio da substituição de Liskov (LSP) estabelece que, em uma hierarquia de classes, um objeto de uma classe derivada pode ser usado em qualquer lugar em que um objeto da classe base seja esperado, sem quebrar o comportamento do programa;
III. A composição é uma forma de relacionamento entre classes em que uma classe contém objetos de outra classe como membros, representando um relacionamento "tem um";
IV. O encapsulamento é um mecanismo que visa ocultar os detalhes de implementação de um objeto, expondo apenas uma interface pública para interação com outros objetos;
V. A herança múltipla, presente em algumas linguagens de programação, permite que uma classe herde características de mais de uma classe base, o que pode levar a ambiguidades e conflitos na resolução de métodos.

Assinale a opção CORRETA:
Alternativas
Q3031257 Banco de Dados
A normalização de bancos de dados é um processo fundamental para garantir a integridade e consistência dos dados, minimizando redundâncias e anomalias. Ela divide os dados em tabelas de forma organizada, seguindo regras específicas para cada forma normal. Sobre a normalização de um banco de dados relacional é CORRETO afirmar que: 
Alternativas
Q3031256 Arquitetura de Computadores
Em uma arquitetura de computadores moderna, a hierarquia de memória é fundamental para o desempenho do sistema. Considere os seguintes componentes: Cache L1, Cache L2, Memória RAM, Memória Virtual e Registradores. Em relação à hierarquia de memória e à rapidez de acesso, a opção que ordena CORRETAMENTE esses componentes do mais rápido para o mais lento é:
Alternativas
Q3031255 Algoritmos e Estrutura de Dados
Árvores binárias são uma das estruturas de dados mais fundamentais, sendo usadas em diversas aplicações, desde a implementação de expressões matemáticas até a construção de tabelas de símbolos. Além disso, compreender a complexidade das operações nessas estruturas é essencial para escolher a melhor árvore para um determinado problema. Considere as seguintes afirmações sobre árvores binárias, AVL, B, B+ e a complexidade das operações associadas a essas estruturas:

I. A complexidade da busca, inserção e remoção em uma árvore binária de busca desbalanceada no pior caso é O(n), mas, em uma árvore AVL, essas operações sempre têm complexidade O(log n) no pior caso;
II. Em uma árvore AVL, a rotação simples e a rotação dupla são operações fundamentais para manter a árvore balanceada após inserções e remoções, mas essas rotações podem fazer com que o tempo de execução de uma inserção ou remoção se degrade para O(n) em casos específicos;
III. Árvores B são ideais para sistemas de banco de dados porque permitem que várias operações de busca, inserção e remoção sejam realizadas em tempo O(log n), com a vantagem adicional de minimizar o número de acessos a disco devido à estrutura de nós de múltiplas chaves;
IV. Em uma árvore B+, ao contrário de uma árvore B, todas as chaves estão armazenadas apenas nos nós folha, o que significa que as buscas por chaves sempre resultam em acessos aos nós folha. Embora isso possa tornar a busca ligeiramente menos eficiente em comparação com uma árvore B, na qual a busca pode ser resolvida em um nó interno, a árvore B+ oferece outras vantagens, como uma estrutura mais simples e suporte eficiente para operações de intervalo e varreduras de dados;
V. Apesar de as árvores B e B+ serem amplamente usadas em bancos de dados, uma desvantagem das árvores B+ em relação às árvores B é que a estrutura de encadeamento entre os nós folha pode aumentar significativamente o tempo de execução das operações de inserção e remoção, devido à necessidade de reorganização frequente dos nós folha.

Assinale a opção CORRETA: 
Alternativas
Respostas
1941: E
1942: B
1943: B
1944: B
1945: C
1946: D
1947: C
1948: C
1949: A
1950: B
1951: D
1952: C
1953: D
1954: A
1955: E
1956: D
1957: E
1958: C
1959: E
1960: A