Foram encontradas 579 questões.
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IGEDUC
Orgão: Câm. Vitória de Santo Antão-PE
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Encapsulamento
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação à Objetos: Modificadores de Acesso
Julgue os itens a seguir.
Na Programação Orientada a Objetos, todos os métodos devem ser públicos para garantir a máxima flexibilidade e reutilização de código. Isso permite que qualquer objeto possa acessar e modificar o estado de outro objeto, sem restrições, promovendo a interatividade entre diferentes componentes do software.
Provas
Disciplina: TI - Redes de Computadores
Banca: IGEDUC
Orgão: Câm. Vitória de Santo Antão-PE
- AbrangênciaLAN: Local Area Network
- AbrangênciaMAN: Metropolitan Area Network
- AbrangênciaPAN: Personal Area Network
- AbrangênciaWAN: Wide Area Network
Julgue os itens a seguir.
As redes de computadores podem ser classificadas em diferentes tipos, como LAN (Local Area Network), MAN (Metropolitan Area Network), WAN (Wide Area Network) e PAN (Personal Area Network). Cada uma possui características e aplicações específicas, com a LAN sendo utilizada em ambientes locais como empresas, a MAN abrangendo regiões metropolitanas, a WAN conectando áreas geográficas extensas, e a PAN focando na conexão de dispositivos pessoais.
Provas
Disciplina: TI - Redes de Computadores
Banca: IGEDUC
Orgão: Câm. Vitória de Santo Antão-PE
Julgue os itens a seguir.
Na notação CIDR (Classless Inter-Domain Routing), uma máscara de sub-rede é expressa em formato de prefixo, indicando o número de bits na parte de rede do endereço IP. Por exemplo, no bloco de endereços IP 192.168.0.0/24, os primeiros 24 bits são a parte de rede e os últimos 8 bits são a parte de host. Esta notação permite uma utilização mais eficiente dos endereços IP, subdividindo blocos de endereços em tamanhos menores conforme necessário.
Provas
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Câm. Vitória de Santo Antão-PE
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
Julgue os itens a seguir.
Um dos pilares fundamentais da segurança da informação é a confidencialidade, que implica na proteção das informações para garantir que sejam acessadas apenas por pessoas autorizadas. Medidas como a criptografia de dados são exemplos comuns de ações para garantir a confidencialidade.
Provas
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Câm. Vitória de Santo Antão-PE
Julgue os itens a seguir.
No gerenciamento de redes, um único software de monitoramento é suficiente para garantir a segurança total da rede, eliminando a necessidade de outras medidas de segurança ou de manutenção preventiva.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IGEDUC
Orgão: Câm. Vitória de Santo Antão-PE
Julgue os itens a seguir.
A memória RAM (Random Access Memory) é uma forma de memória volátil que o processador utiliza para armazenar dados temporariamente. Quando o computador é desligado, os dados armazenados na memória RAM são perdidos. Esta memória é crucial para o funcionamento dos computadores, variando sua capacidade de armazenamento e tendo diferentes tipos como SRAM e DRAM.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IGEDUC
Orgão: Câm. Vitória de Santo Antão-PE
- Engenharia de SoftwareAnálise e Projeto de Software
- Engenharia de SoftwarePrincípios de Engenharia de Software
Julgue os itens a seguir.
Fluxogramas são ferramentas obsoletas no processo de desenvolvimento de algoritmos, sendo raramente usados na prática atual de programação. Eles são considerados ineficazes para representar algoritmos complexos e não são adotados por profissionais da área de tecnologia da informação, como analistas de sistemas e cientistas da computação.
Provas
Disciplina: TI - Redes de Computadores
Banca: IGEDUC
Orgão: Câm. Vitória de Santo Antão-PE
Julgue os itens a seguir.
No gerenciamento de redes, o foco principal é apenas no hardware, sem a necessidade de considerar aspectos de software ou configurações. Isso ignora a importância do software no desempenho geral e na segurança da rede.
Provas
Disciplina: TI - Banco de Dados
Banca: IGEDUC
Orgão: Câm. Vitória de Santo Antão-PE
Julgue os itens a seguir.
O backup full é um processo onde todos os arquivos são transferidos para um novo diretório, seja em mídias físicas (como HD externo) ou na nuvem. Ele cria uma reprodução completa de todas as informações em um local, exigindo maior espaço de armazenamento para sua realização.
Provas
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Câm. Vitória de Santo Antão-PE
Julgue os itens a seguir.
A segurança da informação somente se concentra em proteger dados digitais e sistemas de informação contra ciberataques, não envolvendo a segurança de dados físicos ou medidas contra ameaças internas, como violações por funcionários.
Provas
Caderno Container