Lista completa de Questões sobre Geral para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Analise o algoritmo em pseudocódigo, em que se observa a passagem de parâmetros por valor e por referência, respectivamente, para as variáveis BETA e ALFA, e responda às questões de números 31 e 32.
Após a execução do algoritmo, os valores para as variáveis DELTA e GAMA são, respectivamente:
2 e 4
2 e 9
7 e 4
7 e 9
Uma das tabelas (zone tables) de um servidor DNS é a tabela conhecida como Reverse Lookup Zone. O servidor DNS realiza uma busca nesta tabela quando necessita:
retornar o IP de um computador correspondente a um nome fornecido pelo usuário
realizar uma reorganização de suas tabelas, uma vez que esta tabela contém apenas ponteiros de uso interno do servidor
retornar o nome de um computador correspondente a um número IP fornecido pelo usuário
retornar o endereço MAC correspondente a um determinado IP
O primeiro passo para se utilizar o ADO (ActiveX Data Objects) é associá-lo a um banco de dados, o que é realizado por meio de um objeto, fornecendo o nome do usuário e a senha para que o SGBD possa garantir o acesso ao banco e configurar os privilégios adequados. Este objeto é denominado:
Link
Command
RecordSet
Connection
Com relação à tecnologia Ethernet, é correto afirmar que sua característica topológica de ligação é
ponto-a-ponto, onde o compartilhamento do meio físico é feito por meio de um protocolo de acesso ao meio não ordenado
ponto-a-ponto, onde o compartilhamento do meio físico é feito por meio de um protocolo de acesso ordenado
multiponto, onde o compartilhamento do meio físico é feito por meio de um protocolo de acesso ao meio não ordenado
multiponto, onde o compartilhamento do meio físico é feito por meio de um protocolo de acesso ao meio ordenado
Um funcionário do Tribunal de Contas do Município do Rio de Janeiro acessa a Internet por meio de um browser. Em dado momento, ele insere a URL www.tcm.rj.gov.br e acessa o site. Este procedimento foi possível porque a Internet utiliza um mecanismo que converte os endereços nominais em IP e viceversa. Esse mecanismo é conhecido por:
TELNET
PROXY
WINS
DNS
.Analise as seguintes afirmações relativas à segurança de redes.
I - As ameaças podem ser classificadas como acidentais ou intencionais, podendo ser ativas ou passivas.
II - O Cavalo de Tróia não pode ser caracterizado como um ataque.
III - Um ataque é uma ameaça intencional concretizada.
IV - O mecanismo de assinatura digital envolve apenas um procedimento: verificação da assinatura em uma unidade de dados.
São corretas:
I e II
II e III
III e IV
I e III
Observe a figura.
Ela representa uma ferramenta denominada Diagrama de:
Chapin
Estrutura
Bachman
Fluxo de Dados
Usando o método de permutação simples a palavra DANILO criptografada com o vetor de permutação V= (2,1,3,6,4,5,8,7) se tornaria:
LINDAO
ANDIOL
ADNILO
ADNOIL
Observe as figuras I e II, que constituem ferramentas empregadas na UML.
Estas figuras I e II representam diagramas com as seguintes denominações, respectivamente:
de Classe e Use Case
de Transição e de Classe
de Seqüência e de Transição
Use Case e de Seqüência
Dentre os algoritmos mais conhecidos para verificar a autenticidade de assinaturas estão:
RDS e o RDA;
RSA e o DAS;
RDS e o RAS;
RSA e o DSA;
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...