Sobre o uso de interfaces na programação orientada a objetos utilizando a linguagem de programação Java, avalie as afirmações a seguir e assinale a alternativa INCORRETA:
Considere uma lista dinamicamente encadeada onde cada nó possui a seguinte estrutura desenvolvida na linguagem de programação C:
struct celula {
int info;
struct celula *next;
};
Deseja-se inserir um elemento na última posição da lista. Considere que novo e p são ponteiros para struct celula. A variável novo aponta para uma nova célula, que deverá ser inserida no final da lista. A variável p é apenas um auxiliar apontando para o último elemento da lista. Assumindo como pré-condição que a lista não esteja vazia e que o campo next do último elemento da lista é NULL, qual opção permite inserir um elemento no final da lista?
Na análise conceitual de um projeto de banco de dados, existem vários tipos de atributos associados às entidades. Identifique a opção que NÃO corresponde a um atributo válido para o modelo conceitual de entidade relacionamento:
No PostgreSQL, qual é o método padrão, também conhecido como logs de transação, utilizado para garantir a integridade de dados através do registro de todas as alterações feitas nos arquivos de dados do banco de dados?
Considere o texto a seguir no qual alguns termos representados por (a), (b), (c) e (d) estão faltando. Baseado nos conceitos arquitetura de computadores, qual opção contém os termos necessários para completar corretamente o texto, sequencialmente, de (a) até (d)? O desenvolvimento do hardware dos computadores é fundamentado em minúsculos dispositivos eletrônicos conhecidos como portas lógicas, que operam com somente dois valores, representados por um sistema numérico binário. Um dígito binário é chamado de (a), no entanto, apenas um dígito binário não é suficiente para armazenar informações significativas, por isso, é necessário agrupar vários dígitos. Por exemplo, para representar o número decimal 5, seria necessário, no mínimo, 3 dígitos binários, o que seria representado como: (b). Já o número decimal 7, seria o máximo que conseguiríamos representar com 3 dígitos binários, ou seja, seu valor em binário seria (c). Um dos padrões amplamente utilizados para quantificar as informações armazenadas nos computadores é o (d), que são 8 dígitos binários.
Qual é a tecnologia que utiliza a combinação de discos rígidos ou SSDs para formar unidades lógicas com o propósito de fornecer redundância dos dados ou expansão do espaço de armazenamento?
A migração de um website foi realizada para um novo servidor. Devido ao tempo de propagação do registro DNS associado, ao digitar a URL do site no navegador, a requisição continua sendo direcionada para o servidor antigo. Considerando a necessidade de testar o acesso ao site no servidor novo, antes da propagação, qual arquivo pode ser alterado para essa finalidade, na máquina do cliente?
O endereço de loopback é necessário para que os processos se comuniquem com outros processos no mesmo host, sem enviar pacotes na rede. O endereço 127.0.0.1 é reservado para isso no protocolo IPv4. Qual é o endereço reservado para loopback no IPv6?
Identifique a opção que apresenta um protocolo de transporte utilizado pelo VoIP para transmitir mídia:
O NAS (Network-Attached Storage, armazenamento conectado à rede) é um dispositivo de compartilhamento de arquivos baseado em IP e conectado a uma rede local. Identifique a afirmação INCORRETA sobre essa tecnologia:
Um administrador de redes verificou que uma estação de trabalho com o sistema Ubuntu estava sem acesso à rede. Para diagnosticar o problema, executou o comando ifconfig, cujo retorno apresentou as seguintes informações:
eth0:
flags=4163
inet 172.30.96.128 netmask 255.255.255.192 broadcast 172.30.96.191
inet6 fe80::250:56ff:fe89:b375 prefixlen 64 scopeid 0x20
ether 00:50:56:89:b3:75 txqueuelen 1000 (Ethernet)
RX packets 1569 bytes 105820 (105.8 KB)
RX errors 0 dropped 136 overruns 0 frame 0
TX packets 11 bytes 866 (866.0 B)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
A partir das informações obtidas, é possível concluir que
Ao configurar um servidor Apache, em um ambiente profissional, podemos definir virtual hosts para configurar mais de um site em um mesmo servidor. Considere a configuração a seguir relativa a um virtual host :
DocumentRoot /www/ifes.edu.br
ServerName www.ifes.edu.br
ServerAlias ifes.edu.br
Require all granted
É INCORRETO afirmar que
O princípio da Lei Geral de Proteção de Dados Pessoais – LGPD, que dá garantia de exatidão, clareza, relevância e atualização dos dados aos titulares, de acordo com a necessidade e para o cumprimento da finalidade de seu tratamento, é o (a)
O TLS é um protocolo desenvolvido para proteger comunicações. Considere que o processo que dá início a uma sessão, conhecido como Handshake TLS, utiliza chave pública e chave privada para compartilhar, entre o cliente e o servidor, uma chave que será utilizada na sessão. Baseado nisso, identifique a opção que contém o tipo de criptografia usada na sessão estabelecida, após o Handshake:



























