Questões de Concurso Para técnico científico - tecnologia da informação

Foram encontradas 865 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q69738 Algoritmos e Estrutura de Dados
Em relação à classificação de dados e tipos abstratos de dados
(TADs), julgue os itens subsequentes.
A classificação interna por inserção é um método que realiza a ordenação de um vetor por meio da inserção de cada elemento em sua posição correta dentro de um subvetor classificado.
Alternativas
Q69737 Algoritmos e Estrutura de Dados
Acerca de pesquisa de dados e de operações básicas sobre
estruturas, julgue os itens que se seguem.
Ocorre o hashing quando não há o armazenamento de cada entrada de uma tabela em um específico endereço calculado a partir da aplicação de uma função chave da entrada.
Alternativas
Q69736 Algoritmos e Estrutura de Dados
Acerca de pesquisa de dados e de operações básicas sobre
estruturas, julgue os itens que se seguem.
Quando um algoritmo recursivo recebe como parâmetro o trecho do vetor no qual deve ser realizada a pesquisa, então essa pesquisa é do tipo sequencial.
Alternativas
Q69735 Algoritmos e Estrutura de Dados
Acerca de pesquisa de dados e de operações básicas sobre
estruturas, julgue os itens que se seguem.
Na pesquisa por meio de interpolação, é possível realizar o cálculo da posição aproximada em que se encontra determinada chave em uma estrutura para que a distância entre a menor chave e a chave desejada seja proporcional à distância entre a menor e a maior chave do intervalo.
Alternativas
Q69734 Algoritmos e Estrutura de Dados
Acerca de pesquisa de dados e de operações básicas sobre
estruturas, julgue os itens que se seguem.
Na pesquisa binária, realiza-se a varredura de uma estrutura de dados desde o seu início até o final dessa estrutura, ou até que uma informação desejada seja encontratada.
Alternativas
Q69733 Algoritmos e Estrutura de Dados
Acerca de pesquisa de dados e de operações básicas sobre
estruturas, julgue os itens que se seguem.
A pesquisa sequencial é aplicável em estruturas não ordenadas.
Alternativas
Q69732 Algoritmos e Estrutura de Dados
Acerca das estruturas de informação, julgue os itens a seguir.
Um grafo em que todos os nós possuem o mesmo grau é denominado acíclico.
Alternativas
Q69731 Algoritmos e Estrutura de Dados
Acerca das estruturas de informação, julgue os itens a seguir.
Na representação física de uma pilha sequencial, é necessário uso de uma variável ponteiro externa que indique a extremidade da lista linear onde ocorrem as operações de inserção e retirada de nós.
Alternativas
Q69730 Algoritmos e Estrutura de Dados
Acerca das estruturas de informação, julgue os itens a seguir.
Um grafo que não possui ciclos é chamado de conexo.
Alternativas
Q69729 Algoritmos e Estrutura de Dados
Acerca das estruturas de informação, julgue os itens a seguir.
As árvores, cujas relações de hierarquia e composição entre os dados são de subordinação, podem ser alocadas na memória por adjacência ou encadeamento, ao contrário do que ocorre com as listas lineares.
Alternativas
Q69728 Algoritmos e Estrutura de Dados
Acerca das estruturas de informação, julgue os itens a seguir.
Entre os comandos básicos para a descrição de algoritmos, para que a execução de uma malha seja interrompida e seja executado o comando imediatamente seguinte, utiliza-se dentro da malha, o comando saia, também conhecido como escape de malha.
Alternativas
Q69727 Programação
Acerca das estruturas de informação, julgue os itens a seguir.
Os tipos primitivos permitem a construção de outros tipos associados a mecanismos diversos, a partir do seguinte formato geral tipo nome_do_tipo_definido:: definição_do_tipo.
Alternativas
Q69726 Programação
Acerca das estruturas de informação, julgue os itens a seguir.
Nos tipos primitivos de dados do tipo inteiro, os valores são números inteiros, para os quais são definidos operações de soma, subtração, multiplicação, divisão inteira e resto da divisão.
Alternativas
Q69678 Segurança da Informação
Com relação a VPN, julgue os itens que se seguem.
Preferencialmente, as VPNs são implementadas sobre protocolos de rede orientados à conexão como o TCP.
Alternativas
Q69677 Segurança da Informação
Com relação a VPN, julgue os itens que se seguem.
Apesar de ser uma opção disponível, não se recomenda o uso de autenticação junto com cifração em VPNs, considerando a diminuição de desempenho.
Alternativas
Q69676 Segurança da Informação
Com relação a VPN, julgue os itens que se seguem.
Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados trafegados.
Alternativas
Q69675 Segurança da Informação
No que concerne a sistemas de chave pública, assinatura e
certificação digital, julgue os itens subsequentes.
Com o uso de sistemas de chave pública, juntamente com assinatura e certificação digital, consegue-se obter confidencialidade, integridade, autenticidade, não repúdio e disponibilidade.
Alternativas
Q69674 Segurança da Informação
No que concerne a sistemas de chave pública, assinatura e
certificação digital, julgue os itens subsequentes.
Um certificado digital é a chave pública de um usuário assinada por uma autoridade certificadora confiável.
Alternativas
Q69673 Segurança da Informação
No que concerne a sistemas de chave pública, assinatura e
certificação digital, julgue os itens subsequentes.
Na assinatura digital RSA, calcula-se um hash da mensagem a ser assinada, que é cifrado usando a chave pública de quem assina, gerando a assinatura que é concatenada com a mensagem original. Na verificação, decifra-se a assinatura usando a chave pública de quem assinou e calcula-se o hash da mensagem, sendo a mensagem considerada válida se tanto a chave quanto o hash coincidirem.
Alternativas
Q69672 Segurança da Informação
No que concerne a sistemas de chave pública, assinatura e
certificação digital, julgue os itens subsequentes.
Sejam A e B usuários de um sistema de chaves públicas, cada um conhecendo as próprias chaves e a chave pública do outro. Se A cifra uma mensagem com a chave pública de B e cifra o resultado com a própria chave privada, somente B consegue decifrar a mensagem cifrada por A.
Alternativas
Respostas
381: C
382: E
383: E
384: C
385: E
386: C
387: E
388: C
389: E
390: E
391: C
392: C
393: C
394: E
395: E
396: C
397: E
398: C
399: E
400: C