Questões sobre Área: Programação

Lista completa de Questões sobre Área: Programação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No endereçamento IPv4, os endereços são agrupados em classes (de A a E), os bites iniciais dos endereços possuem uma ordem de apresentação, e cada grupo de bites é formado a partir do número de hosts e de redes. Considerando essas informações, é correto afirmar que

  • A. a classe C possui 21 bites para a rede e para 16 hosts.
  • B. os endereços da classe A iniciam-se com 10.
  • C. os endereços da classe C iniciam-se com 110.
  • D. a classe B possui 21 bites para a rede e para 8 hosts.
  • E. a classe A tem 14 bites para a rede e para 16 hosts.

Com relação às redes Wi-Fi 802.11, assinale a opção correta.

  • A. A velocidade das taxas de transmissão de dados utilizados nos subpadrões 802.11 ― como g, a ou n ― não varia entre eles.
  • B. Para uma rede que adote um padrão com capacidade de transmissão de dados a 54 Mps, esta é a taxa mínima de transferência.
  • C. No modo infraestrutura de montagem de uma rede Wi-Fi, um access point é utilizado como equipamento central que recebe as transmissões de uma estação e passa para as demais.
  • D. Nas redes 802.11 usam-se conectores RJ45 para conectar as placas de rede entre si.
  • E. Nas redes 802.11 usam-se conectores RJ45 para conectar as placas de rede entre si.

No que se refere às tecnologias usadas em redes, assinale a opção correta.

  • A. Não se podem instalar simultaneamente placas Ethernet e Wi-Fi em um mesmo computador.
  • B. O equipamento que pode ser utilizado para interligar as arquiteturas de rede diferentes é a ponte (bridge).
  • C. Uma tabela de roteamento apresenta apenas endereços IPs ligados ao roteador em uso.
  • D. O equipamento que tem as mesmas funções que um roteador é o switch.
  • E. Os repetidores de sinais podem ser substituídos por hubs para que se melhore o desempenho da rede.

O padrão WPA

  • A. é incompatível com o TKIP (temporal key integrity protocol).
  • B. utiliza algoritmo de autenticação RC4 e troca de chave de encriptação.
  • C. é incompatível com o WPA2.
  • D. foi substituído pelo WEP (Wired-Equivalent Privacy).
  • E. possui encriptação de 128 bites.

A respeito dos protocolos de rede, assinale a opção correta.

  • A. O DHCP é o serviço de nome de domínio que traduz os nomes dos domínios URLs em endereços IP.
  • B. O TCP é um protocolo da camada de transporte orientado a conexão.
  • C. O POP é um protocolo para envio de email.
  • D. O DNS é utilizado para controle remoto de nós de rede.
  • E. O SMTP é um protocolo para o recebimento de mensagens de correio eletrônico.

A propósito de criptografia, assinale a opção correta.

  • A. Há, no envio de email com o hash, garantia de autenticidade, pois ele criptografa a mensagem enviada.
  • B. Na criptografia de chave pública, ou assimétrica, a chave utilizada para encriptar mensagens é distribuída livremente, ao passo que a chave privada decripta a mensagem.
  • C. São utilizadas, na criptografia simétrica, duas chaves: uma para encriptar e outra para decriptar.
  • D. O AES é um algoritmo de criptografia simétrica que usa chaves de 168 bites.
  • E. A criptografia, simétrica além de garantir a integridade dos dados, atende plenamente aos demais princípios de segurança como a integridade e a autenticidade, por exemplo.

carro (objeto)

tamanho

capacidade

porta-malas

quantidade de portas

trava porta

destrava porta

Nas informações listadas acima, referentes ao objeto carro, a informação trava porta, quando analisada em relação à orientação a objetos, representa

  • A. uma classe.
  • B. um método.
  • C. uma herança.
  • D. uma estrutura.
  • E. um atributo.

Com base na figura apresentada, é correto afirmar que o professor universitário pode ser considerado

  • A. um polimorfismo.
  • B. uma abstração.
  • C. um método.
  • D. uma herança.
  • E. um encapsulamento.

O recurso que, devido ao fato de ser considerado guardião do processo, garante que as técnicas de Scrum sejam aplicadas em um projeto denomina-se

  • A. líder de equipe.
  • B. coordenador do projeto.
  • C. líder técnico.
  • D. Product Owner.
  • E. Scrum Master.

Os objetivos da utilização do User Stories, em projetos que usam Scrum, são definir e organizar os requisitos, os quais devem ser descritos

  • A. com base na técnica de Delphi.
  • B. por meio da metodologia RUP.
  • C. no formato UML.
  • D. de forma simples e concisa.
  • E. de forma a suportar a importação em um webservice.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...