Questões de Concurso Para técnico - preparação de dados

Foram encontradas 79 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1956007 Algoritmos e Estrutura de Dados

Observe-se o algoritmo abaixo.


Imagem associada para resolução da questão


Onde “X mod Y” é uma função que retorna ao resto da divisão de X por Y. Nessas condições, a sequência de números gerada pelo algoritmo é:

Alternativas
Q1956006 Algoritmos e Estrutura de Dados

A seguir há um algoritmo, que troca os valores das variáveis ALFA e BETA.


Imagem associada para resolução da questão


A estrutura equivalente à Imagem associada para resolução da questãoque faz a troca dos valores entre as variáveis ALFA e BETA, sem usar a variável auxiliar AUX, está indicada na seguinte opção:

Alternativas
Q1956005 Algoritmos e Estrutura de Dados

Apresenta-se um algoritmo a seguir:


Imagem associada para resolução da questão


Para gerar o mesmo resultado do algoritmo, pode-se utilizar um código que use a estrutura de controle para ... fimpara em substituição a repita ... fimrepita mostrada acima.


Essa estrutura está indicada na seguinte opção:

Alternativas
Q1956004 Sistemas Operacionais
Backup tem por significado “cópia de segurança”. Em informática, indica a existência de cópia de um ou mais arquivos guardados em diferentes dispositivos de armazenamento. Se, por qualquer motivo, houver perda dos arquivos originais, a cópia de segurança armazenada pode ser restaurada para repor os dados perdidos. Por suas características, dois dispositivos de armazenamento empregados nessa atividade são:
Alternativas
Q1956003 Redes de Computadores

A figura abaixo ilustra um dos tipos de Firewall, o qual apresenta as características listadas a seguir. 


Imagem associada para resolução da questão


I. Atua como intermediário entre um computador ou uma rede interna e outra rede, externa, normalmente, a internet. Geralmente instalados em servidores potentes por precisarem lidar com um grande número de solicitações, firewalls desse tipo são opções interessantes de segurança porque não permitem a comunicação direta entre origem e destino.

II. Uma vez que a rede interna se comunica diretamente com a internet, há um equipamento entre ambos que cria duas conexões: entre a rede e o FIREWALL e entre o FIREWALL e a internet. Todo o fluxo de dados necessita passar pelo FIREWALL. Desta forma, é possível, por exemplo, estabelecer regras que impeçam o acesso de determinados endereços externos e proíbam a comunicação entre computadores internos e determinados serviços remotos.

III. Esse controle amplo também possibilita o uso do FIREWALL para tarefas complementares, pois o equipamento pode registrar o tráfego de dados em um arquivo de log, conteúdo muito utilizado pode ser guardado em cache e recursos podem ser liberados apenas mediante autenticação do usuário.


Esse tipo de Firewall é conhecido como:

Alternativas
Respostas
1: C
2: D
3: B
4: B
5: A