Analise as afirmações a seguir sobre a arquitetura TCP/IP, conforme descrita nas RFCs 1122 e 1123, e assinale a alternativa correta quanto à(s) afirmação(ões) incorreta(s):
A transição do IPv4 para o IPv6 tornou-se necessária devido ao esgotamento do espaço de endereços, ocasionado pela rápida conexão de novas sub-redes e nós à Internet. Considerando as seguintes afirmações, assinale a alternativa que apresenta, na ordem, a sequência CORRETA de Verdadeiro (V) ou Falso (F) para cada item:
Observe o modelo conceitual representado pelo diagrama a seguir, que descreve parte de um sistema de agendamento de atendimentos clínicos. Assinale a alternativa CORRETA:
Considere o número representado na base binária abaixo:
• (1001110101) /2
A partir deste número, determine as suas representações equivalentes nas seguintes bases:
• Decimal (/10)
• Octal (/8)
• Hexadecimal (/16)
Assinale a alternativa que apresenta, nessa ordem, as representações CORRETAS.
Em uma escola, as avaliações dos alunos são registradas nas planilhas do Google Planilhas, na aba Notas. Nesta aba, os dados estão organizados da seguinte forma:
• Coluna A: contém os nomes dos alunos.
• Coluna B: contém as notas dos alunos.
• Coluna C: contém os pesos atribuídos a cada avaliação.
Dado que os registros começam na linha 2, o cálculo da média ponderada deve considerar que cada nota é multiplicada pelo seu peso, e o resultado dessa soma deve ser dividido pela soma dos pesos.
Assinale a alternativa que apresenta, em uma única fórmula do Google Planilhas, o procedimento CORRETO para calcular essa média ponderada, utilizando os intervalos B2:B e C2:C.
Uma equipe de desenvolvimento implementou um algoritmo em Python para classificar as notas de estudantes segundo os seguintes critérios:
• Aprovado: nota maior ou igual a 7.
• Recuperação: nota maior ou igual a 5, mas inferior a 7.
• Reprovado: nota inferior a 5.
O código percorre uma lista de notas e, por meio de estruturas condicionais (if, elif e else), imprime para cada nota uma mensagem contendo o valor da nota e sua classificação. A formatação da saída é obtida em uma única linha, utilizando o delimitador "; " definido no parâmetro end da função print(). Segue o trecho de código utilizado:
Apesar de o código funcionar conforme os requisitos, alguns pontos negativos foram apontados em relação à sua manutenção, flexibilidade e escalabilidade. Assinale a alternativa que NÃO apresenta uma crítica válida ou pertinente à implementação apresentada.
Analise as assertivas a seguir, que abordam os quatro pilares da Programação Orientada a Objetos e assinale a alternativa que indica as afirmações CORRETAS.
Sobre o funcionamento da porta lógica OR, assinale a alternativa CORRETA.
Considere as seguintes assertivas acerca do padrão IEEE 802.1Q para Redes Locais e Metropolitanas, que especifica como o Serviço MAC é suportado por Redes Locais Virtuais (VLANs):
A rede 192.168.200.0 deverá ser dividida em 7 sub-redes, sendo que cada sub-rede precisa comportar, no mínimo, 18 endereços de host válidos. Com base nessa condição, determine:
I. A máscara de sub-rede apropriada, e
II. Para a sub-rede de número 3, informe: o endereço de rede, o primeiro host válido, o último host válido e o endereço de broadcast.
Observe as afirmativas a seguir, relativas aos meios físicos utilizados na transmissão de dados em redes de computadores:
Relacione os tipos de implantação FTT apresentados na Coluna I aos respectivos pontos de terminação da fibra óptica descritos na Coluna II e, em seguida, assinale a alternativa CORRETA.
Com base nos padrões de cabeamento estruturado (EIA/TIA 568A e 568B), nos conceitos de cabos cruzados, retos e na funcionalidade Auto-MDIX presente em equipamentos Ethernet, assinale a alternativa INCORRETA.
Analise as assertivas a seguir, relativas aos pilares do triângulo CIA (Confidencialidade, Integridade e Disponibilidade), e assinale a alternativa que apresenta todas as assertivas CORRETAS.
Assinale a alternativa que preenche as lacunas do texto abaixo, conforme os fundamentos da Segurança da Informação. Na concepção de soluções de proteção de dados, três classes de algoritmos criptográficos costumam ser empregadas. A primeira, (I), transforma qualquer entrada em um resumo de tamanho fixo que não pode ser revertido ao original, servindo como fundamento para controles de integridade. A segunda, (II), opera com pares de chaves matematicamente relacionadas, eliminando a necessidade de canal prévio seguro para a troca de segredos e possibilitando confidencialidade, autenticação e não repúdio. A terceira, (III), obtém alto desempenho ao reutilizar a mesma chave para cifrar e decifrar, mas exige distribuição prévia desse segredo e torna-se mais vulnerável à medida que cresce o número de entidades que o compartilham.
A partir dos conceitos de firewall, IDS/IPS, VPN e malware, analise as alternativas a seguir e assinale a única CORRETA.
O kernel é a porção do sistema operacional que executa em modo privilegiado e provê serviços essenciais aos processos. Nesse contexto, assinale a alternativa CORRETA.
Considere o esquema de três estados de processos (Pronto, Execução e Bloqueado), o papel do escalonador de CPU e assinale a alternativa CORRETA.
Em relação aos modelos de serviços em nuvem IaaS, PaaS e SaaS, assinale a alternativa CORRETA.































