Foram encontradas 40 questões.
Assinale a alternativa com uma afirmativa CORRETA em relação à segurança de redes.
Provas
Todas as afirmativas sobre a estrutura de dados Pilha estão corretas, EXCETO
Provas
Considere o seguinte algoritmo em pseudocódigo, onde = é o operador de atribuição.
prog principal
inteiro: x;
inteiro: y;
x = 5;
enquanto (x>1)
{
x = x - 1;
y = 2 * x;
}
y = y + x;
escreva (y);
fimprog
Qual é o valor de y gerado na saída?
Provas
Assinale a alternativa com uma afirmativa CORRETA sobre medição de software.
Provas
Assinale verdadeiro (V) ou falso (F) em cada afirmativa.
( ) O acesso a internet via rede elétrica ainda não está disponível para o consumidor brasileiro.
( ) VoIP torna a transmissão de voz mais um dos serviços suportados pela camada de enlace.
( ) WEP e WPA são protocolos de criptografia usados em redes sem fio que se mostram vulneráveis.
A sequência correta é
Provas
Uma chamada de função desencadeia uma sequência de eventos. Todas as alternativas apresentam eventos dessa sequência, EXCETO
Provas
Uma ameaça à segurança da rede ocorre quando há quebra das seguintes propriedades:
Provas
Java simula o conceito de herança múltipla do paradigma de orientação a objetos através da herança simples (herança de implementação) associada ao conceito de interface (herança de declaração). Assim, a forma correta de declarar que a classe T herda’’ de X, Y e Z é
Provas
Em Sistemas Operacionais, throughput refere-se a
Provas
Considere o pseudocódigo abaixo.
prog principal
inteiro: x;
x = 1;
calcula (x);
fimprog
prog calcula (inteiro: x)
real: temp;
temp = ( x * x + 3 * 2 );
temp = temp + temp * x;
escreva ( temp * 2 );
fimprog
Qual é o valor impresso pela função calcula?
Provas
Caderno Container