Questões de Concurso
Para tj-pr
Foram encontradas 2.783 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A linha "se nota >= 7" pode ser implementada em Delphi por meio do código:
O Delphi, como em outras linguagens de programação, possui vários tipos de dados diferentes. O tipo variável básico do Delphi, denominado Double, é usado para representar
O endereço IP, de forma genérica, pode ser considerado como um conjunto de números que representa o local de um determinado equipamento. Originalmente, o espaço do endereço IP foi dividido em poucas estruturas de tamanho fixo chamados "classes de endereço". As três principais são a classe A, classe B e classe C. Um endereço da classe A é caracterizado por:
Na UML 2.0, é um exemplo de diagrama estrutural:
O HTTPS pode ser definido como um protocolo :
Na programação orientada a objeto, os atributos são características de um objeto. Qual o termo usado que define o comportamento dos objetos e suas ações?
A maioria das linguagens de programação possuem similaridades entre elas. Em uma linguagem de programação, nome, endereço, valor, tipo, tempo de vida e escopo são características de:
Qual classe de endereços IPs permite um máximo de apenas 254 endereços de host por endereço de rede?
Tipo de Criptografia em que o remetente e o destinatário possuem a mesma chave e utilizam para codificar e decodificar as mensagens.
Camada do Modelo OSI, responsável por serviços como a compressão de dados e criptografia:
Mecanismo usado para aumentar a segurança de redes interligadas à internet, fornecendo uma barreira de proteção, filtrando o tráfego de entrada e de saída com o objetivo de garantir a integridade dos recursos ligados à rede.
Os métodos de acesso à rede, usados em PCs são definidos pelas normas IEEE 802. O IEEE 802 é uma norma que tem como objetivo definir uma padronização para redes locais e metropolitanas das camadas 1 e 2 (Física e Enlace) do modelo OSI para padrão de redes. Os padrões IEEE 802. 10 e 802.11 especificam, respectivamente:
Qual estrutura de dados é caracterizada por: o primeiro elemento a ser retirado deve ser o último que foi inserido?
São exemplos de protocolos de roteamento:
Nome do Protocolo da camada de aplicação que associa um nome simbólico de um site ao seu endereço IP.
Qual das opções a seguir é um aplicativo mal-intencionado projetado para monitorar e registrar as atividades de um usuário de computador?
Consiste em um segmento de rede parcialmente protegido que, para possibilitar maior segurança na internet, deve estar associada ao mecanismo de proteção. Esse segmento pode ser identificado por:
Qual dos termos é usado para descrever uma conexão em que as duas pontas são capazes de se comunicar simultaneamente?
Qual das siglas a seguir se refere a um caminho de comunicação privado através de uma rede pública?
Diagramas são os meios utilizados para a visualização dos blocos de construção da UML, utilizando representações gráficas de um conjunto de elementos que permitem visualizar o sistema sob diferentes perspectivas. Na UML 2.0, os diagramas são divididos em três categorias: