·
Cursos Gerais ·
Estrutura de Dados
Envie sua pergunta para a IA e receba a resposta na hora

Prefere sua atividade resolvida por um tutor especialista?
- Receba resolvida até o seu prazo
- Converse com o tutor pelo chat
- Garantia de 7 dias contra erros
Recomendado para você
6
Puc_minas_ Integração e Processamento de Fluxo Contínuo de Dados_exercicio1
Estrutura de Dados
UMG
5
Prova Discursiva Estrutura de Dados
Estrutura de Dados
UMG
8
2 Normalizacion de Bd
Estrutura de Dados
UMG
4
Estruturas de Dados - Atividade da Semana 3
Estrutura de Dados
UMG
5
Puc_minas_ Integração e Processamento de Fluxo Contínuo de Dados_exercicio3
Estrutura de Dados
UMG
6
Análise de Dados como Suporte à Tomada de Decisão Módulo 2 Pré-processamento de Dados
Estrutura de Dados
UMG
11
Slides Aulas 1 a 10 - Estrutura de Dados
Estrutura de Dados
UMG
11
Banco de Questões
Estrutura de Dados
UMG
6
Puc_minas_ Integração e Processamento de Fluxo Contínuo de Dados_exercicio2
Estrutura de Dados
UMG
4
Avaliação Parcial Estruturas de Dados
Estrutura de Dados
UMG
Texto de pré-visualização
1) Assinale a opção correta com relação à definição de VULNERABILIDADE.\n\n(A) Consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles, como, por exemplo, serviços disponibilizados e programas instalados.\n(B) Consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.\n(C) Condição que, quando explorada por um atacante, pode resultar em uma violação de segurança. Alguns exemplos dessa condição são falhas no projeto, na implementação ou na configuração de programas, serviços ou equipamentos de rede.\n(D) Consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos.\n(E) Consiste em adivinhar, por tentativa e erro, um índice de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços com o nome e os mesmos privilégios desse usuário.\n\n2) Algumas diretrizes informais podem ser utilizadas como medi-das para determinar a qualidade do projeto de esquema de uma relação. Quais dos itens abaixo NÃO correspondem a uma dessas diretrizes?\n\n(A) Anomalias de inserção.\n(B) Anomalias de exclusão.\n(C) Anomalias de modificação.\n(D) Normalização.\n(E) o uso de valores NULL nas tuplas.\n\n3) Com relação aos conceitos de programação orientada a objeto, assinale a opção INCORRETA.\n\n(A) Classes são tipos abstratos de dados.\n(B) Objetos são instâncias de uma classe.\n(C) Subclasse é uma classe definida por meio de herança de outra classe.\n(D) Superclasse é uma classe da qual uma nova classe é derivada.\n(E) Eventos são subprogramas que definem as operações em objetos de uma classe.\n\nProva : Amarela\t\t\t\t\t\tConcurso : CP-CAP/14\nProfissão : TÉCNICO EM PROCESSAMENTO DE DADOS\n1/17 4) Um processo é basicamente um programa em execução que está associado a um espaço de endereçamento. Sendo assim, pode-se afirmar que este espaço contém os seguintes itens de um processo:\n\n(A) tabela dos processos e sua pilha.\n(B) chamadas do sistema e tabela dos processos.\n(C) programa executável, dados do programa e sua pilha.\n(D) chamadas do usuário, dados do programa e programa executável.\n(E) chamadas do sistema, tabela dos processos e programa executável.\n\n5) Assinale a opção correta com relação ao comando CREATE TABLE em SQL.\n\n(A) Este comando é utilizado apenas para criar uma nova relação.\n(B) Este comando é utilizado para especificar uma nova relação, dando-lhe um nome e especificando seus atributos e restrições iniciais.\n(C) Este comando não pode ser utilizado para especificar uma nova relação.\n(D) Este comando é utilizado para criar atributos e suas restrições iniciais, não podendo ser utilizado na criação de uma relação.\n(E) Este comando não pode ser utilizado na especificação em um esquema.\n\n6) Como se denominam os programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador?\n\n(A) Códigos maliciosos (malware).\n(B) SPAM.\n(C) firewall.\n(D) Cookies.\n(E) Antivírus.\n\nProva : Amarela\t\t\t\t\t\tConcurso : CP-CAP/14\nProfissão : TÉCNICO EM PROCESSAMENTO DE DADOS\n2/17 MARINHA DO BRASIL\nDIRETORIA DE ENSINO DA MARINHA\n\n(CONCURSO PÚBLICO DE ADMISSÃO AO CURSO DE FORMAÇÃO PARA INGRESSO NO CORPO AUXILIAR DE PRAÇAS DA MARINHA / CP-CAP/2014 )\n\nNÃO ESTÁ AUTORIZADA A UTILIZAÇÃO DE MATERIAL EXTRA\n\nPROCESSAMENTO DE DADOS 7) Qual é o mecanismo de segurança que define os direitos e as responsabilidades de cada um em relação a segurança dos recursos computacionais que utiliza e às penalidades às quais o indivíduo está sujeito, sendo considerado importante tanto para as instituições como para os usuários, pelo fato de deixar claro o comportamento esperado de cada um?\n(A) Notificação de incidents e abusos.\n(B) Política de segurança.\n(C) Contas e senhas.\n(D) Criptografia.\n(E) Registro de eventos(logs).\n\n8) A programação estruturada consiste em uma metodologia de projeto que visa facilitar a escrita e o entendimento dos programas, permitindo a verificação e a facilitação da sua manutenção. Com relação a esse conceito, analise as afirmativas abaixo.\nI - A ideia básica da programação estruturada é reduzir a complexidade dos sistemas.\nII - Devem ser utilizadas estruturas básicas de fluxo de controle: a sequência simples, o comando condicional e comando de desvio.\nIII - Deve ser evitado o uso de comandos do tipo GOTO.\nIV - O desenvolvimento do programa é realizado em diferentes fases, por refinamentos sucessivos, até que se obtenha um único módulo que possa ser implementado.\n\nAssinale a opção correta.\n(A) Apenas a afirmativa IV é verdadeira.\n(B) Apenas as afirmativas I, II e III são verdadeiras.\n(C) Apenas as afirmativas I e II são verdadeiras.\n(D) Apenas as afirmativas I e III são verdadeiras.\n(E) Apenas a afirmativa III é verdadeira.\n\nProva : Amarela Concurso : CP-CAP/14\nProfissão : TÉCNICO EM PROCESSAMENTO DE DADOS\n3/17 9) Com relação aos THREADS, assinale a opção correta.\n(A) Os threads aceleram uma aplicação quando há uma grande quantidade de computação e de E/S mediante uma sobreposição de atividades.\n(B) O uso de threads proporciona um ganho de desempenho quando há uma limitação de CPU (CPU-bound).\n(C) Um modelo de programação se torna mais simples quando uma aplicação é decomposta em múltiplos THREADS sequenciais que executam em paralelo.\n(D) Os THREADS possuem o inconveniente de serem mais demorados de criar e destruir que os processos.\n(E) Os THREADS são úteis apenas em sistemas com múltiplas CPU.\n\n10) Na expressão: If (b=true) then x else -x, em linguagem de programação Java, qual é o tipo da variável b?\n(A) float\n(B) int\n(C) byte\n(D) boolean\n(E) char\n\n11) Efetue a conversão de \"11011100011\", em base binária, para a base hexadecimal e assinale a opção correta.\n(A) 6E3\n(B) 3F1\n(C) A21\n(D) 6D3\n(E) 7C4\n\n12) Qual é o item que compõe a hierarquia de um sistema de memória, que fornece maior velocidade?\n(A) Memória principal.\n(B) Cache.\n(C) Disco Magnético.\n(D) Fita Magnética.\n(E) Registradores.\n\nProva : Amarela Concurso : CP-CAP/14\nProfissão : TÉCNICO EM PROCESSAMENTO DE DADOS\n4/17 13) Correlacione os requisitos básicos de segurança às suas respectivas definições e assinale a opção que apresenta a sequência correta.\nREQUISITOS DEFINIÇÕES\nI - Identificação ( ) Evitar que uma entidade possa\nII - Autenticação negar que foi ela quem executou\nIII- Autorização uma ação.\nIV - Integridade ( ) Determinar as ações que a entidade\nV - Confidencialidade de pode executar.\nVI - Não repúdio ( ) Verificar se a entidade é real-\nVII- Disponibilidade mente quem ela diz ser.\n ( ) Garantir que um recurso esteja\n disponível sempre que necessário.\n ( ) Proteger a informação contra al-\n teração não autorizada.\n ( ) Proteger uma informação contra\n acesso não autorizado.\n ( ) Permitir que uma entidade se\n identifique, ou seja, diga quem\n ela é.\n ( ) Filtrar o tráfego de dados de\n Entrada/Saída de uma rede local.\n(A) (VI)(III)(I)(IV)(II)(V)(I)(-) \n(B) (III)(-) (II)(I)(V)(IV)(VI)\n(C) (IV)(III)(I)(I)(II)(V)(V)\n(D) (III)(V)(I)(IV)(II)(I)(VI)(V)\n(E) (I)(-)(II)(VI)(V)(II)(IV)(VII)\n\nProva : Amarela Concurso : CP-CAP/14\nProfissão : TÉCNICO EM PROCESSAMENTO DE DADOS\n5/17 14) Analise o programa a seguir, expresso em Português Estruturado.\n\nI <- 1;\nrepita\n{\n A <- B + C;\n Imprima(A);\n I <- I + 1;\n} até I > 18;\n\nDeseja-se, no programa apresentado, substituir a estrutura de controle \"repita\" pela estrutura de controle \"enquanto\". Assinale a opção que apresenta uma construção do comando \"enquanto\" capaz de substituir o comando \"repita\", fornecendo o mesmo resultado.\n\n(A) enquanto I > 18\n(B) enquanto I <= 18\n(C) enquanto I < 18\n(D) enquanto I = 18\n(E) enquanto I => 18\n\n15) Na linguagem de programação Java, qual é a instrução que o compilador utiliza para identificar e carregar classes usadas em um programa?\n\n(A) main\n(B) import\n(C) void\n(D) static\n(E) public\n\n16) Qual é o mecanismo de segurança que é considerado como a ciência e a arte de escrever mensagens em forma cifrada ou em código?\n\n(A) Firewall.\n(B) IDS.\n(C) Criptografia.\n(D) Antivírus.\n(E) Anti-Spam.\n\nProva : Amarela Concurso : CP-CAP/14\nProfissão : TÉCNICO EM PROCESSAMENTO DE DADOS\n\n6/17 17) Assinale a opção correta com relação à definição de \"VIRUS\".\n\n(A) Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador, porém não se propaga por meio dessa inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.\n(B) Programa usado para proteger um computador contra acessos não autorizados vindos da Internet.\n(C) Rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.\n(D) Dispositivo de segurança usado para dividir e controlar o acesso entre redes de computadores.\n(E) É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas ou arquivos. Para que possa se tornar ativo é dar continuidade ao processo de infecção, depende da execução do programa.\n\n18) Qual é o protocolo que implementa, na Internet, o serviço de tradução de nomes para endereços IP?\n\n(A) DNS\n(B) DHCP\n(C) SMTP\n(D) ICMP\n(E) P2P\n\nProva : Amarela Concurso : CP-CAP/14\nProfissão : TÉCNICO EM PROCESSAMENTO DE DADOS\n\n7/17 19) Como se denomina o protocolo da camada de enlace responsável por realizar a tradução de um endereço da camada de rede (IP) para o endereço da camada de enlace (MAC)?\n\n(A) ETHERNET\n(B) CSMA/CD\n(C) PPP\n(D) ARP\n(E) BROADCAST\n\n20) Como se denomina o conjunto de instruções extendidas que o sistema operacional proporciona para a realização da interface entre o sistema operacional e os programas do usuário?\n\n(A) Interface do usuário.\n(B) Chamadas do sistema.\n(C) Kernel.\n(D) Chamadas do usuário.\n(E) Ambiente operacional.\n\n21) Coloque F (falso) ou V (verdadeiro) com relação aos elementos que devem ser usados na elaboração de boas senhas, assinalando, a seguir, a opção que apresenta a sequência correta.\n\n( ) Números aleatórios.\n( ) Diferentes tipos de caracteres.\n( ) Sequência de teclado.\n( ) Palavras que façam parte de listas.\n( ) Grande quantidade de caracteres.\n\n(A) (V)(F)(V)(F)(F)\n(B) (F)(F)(V)(V)(V)\n(C) (V)(V)(F)(F)(F)\n(D) (V)(V)(V)(V)(F)\n(E) (V)(F)(F)(V)(V)\n\n22) Qual é o conceito de linguagem de programação que significa representar uma entidade, incluindo apenas seus atributos mais relevantes?\n\n(A) Encapsulamento.\n(B) Semântica.\n(C) Polimorfismo.\n(D) Abstração.\n(E) Sintaxe.\n\nProva : Amarela Concurso : CP-CAP/14\nProfissão : TÉCNICO EM PROCESSAMENTO DE DADOS\n\n8/17 23) Os dispositivos de E/S podem ser, de modo genérico, divididos em duas categorias: dispositivos de blocos e dispositivos de caracteres. Assinale a opção que apresenta apenas dispositivos de blocos.\n\n(A) Impressora; fita magnética e mouse.\n(B) Impressora; mouse e disco magnético.\n(C) Impressora; interface de rede e fita magnética.\n(D) Impressora; mouse e fita magnética.\n(E) Disco Rígido; CD-ROM e pen driver.\n\n24) Qual é o mecanismo da criptografia que permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada?\n\n(A) Assinatura Digital.\n(B) Codificação.\n(C) Decodificação.\n(D) Chave.\n(E) Função de resumo (Hash).\n\n25) As unidades de dados trocadas pelo protocolo de camada de enlace são denominadas\n\n(A) mensagens.\n(B) segmentos.\n(C) quadros.\n(D) datagramas.\n(E) células.\n\n26) Qual é a técnica, conhecida na Segurança, por meio da qual uma pessoa procura persuadir outra a executar determinadas ações, sendo considerada uma prática de má-fé, usada por golpistas para tentar explorar a ganância, a vaidade e a boa-fé, ao abusar da ingenuidade e da confiança de outras pessoas, a fim de aplicar golpes, ludibriar ou obter informações sigilosas e importantes?\n\n(A) Vulnerabilidade.\n(B) Força Bruta.\n(C) Incidente de Segurança.\n(D) Engenharia Social.\n(E) Interceptação de tráfego.\n\nProva : Amarela Concurso : CP-CAP/14\nProfissão : TÉCNICO EM PROCESSAMENTO DE DADOS\n\n9/17
Envie sua pergunta para a IA e receba a resposta na hora
Recomendado para você
6
Puc_minas_ Integração e Processamento de Fluxo Contínuo de Dados_exercicio1
Estrutura de Dados
UMG
5
Prova Discursiva Estrutura de Dados
Estrutura de Dados
UMG
8
2 Normalizacion de Bd
Estrutura de Dados
UMG
4
Estruturas de Dados - Atividade da Semana 3
Estrutura de Dados
UMG
5
Puc_minas_ Integração e Processamento de Fluxo Contínuo de Dados_exercicio3
Estrutura de Dados
UMG
6
Análise de Dados como Suporte à Tomada de Decisão Módulo 2 Pré-processamento de Dados
Estrutura de Dados
UMG
11
Slides Aulas 1 a 10 - Estrutura de Dados
Estrutura de Dados
UMG
11
Banco de Questões
Estrutura de Dados
UMG
6
Puc_minas_ Integração e Processamento de Fluxo Contínuo de Dados_exercicio2
Estrutura de Dados
UMG
4
Avaliação Parcial Estruturas de Dados
Estrutura de Dados
UMG
Texto de pré-visualização
1) Assinale a opção correta com relação à definição de VULNERABILIDADE.\n\n(A) Consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles, como, por exemplo, serviços disponibilizados e programas instalados.\n(B) Consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.\n(C) Condição que, quando explorada por um atacante, pode resultar em uma violação de segurança. Alguns exemplos dessa condição são falhas no projeto, na implementação ou na configuração de programas, serviços ou equipamentos de rede.\n(D) Consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos.\n(E) Consiste em adivinhar, por tentativa e erro, um índice de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços com o nome e os mesmos privilégios desse usuário.\n\n2) Algumas diretrizes informais podem ser utilizadas como medi-das para determinar a qualidade do projeto de esquema de uma relação. Quais dos itens abaixo NÃO correspondem a uma dessas diretrizes?\n\n(A) Anomalias de inserção.\n(B) Anomalias de exclusão.\n(C) Anomalias de modificação.\n(D) Normalização.\n(E) o uso de valores NULL nas tuplas.\n\n3) Com relação aos conceitos de programação orientada a objeto, assinale a opção INCORRETA.\n\n(A) Classes são tipos abstratos de dados.\n(B) Objetos são instâncias de uma classe.\n(C) Subclasse é uma classe definida por meio de herança de outra classe.\n(D) Superclasse é uma classe da qual uma nova classe é derivada.\n(E) Eventos são subprogramas que definem as operações em objetos de uma classe.\n\nProva : Amarela\t\t\t\t\t\tConcurso : CP-CAP/14\nProfissão : TÉCNICO EM PROCESSAMENTO DE DADOS\n1/17 4) Um processo é basicamente um programa em execução que está associado a um espaço de endereçamento. Sendo assim, pode-se afirmar que este espaço contém os seguintes itens de um processo:\n\n(A) tabela dos processos e sua pilha.\n(B) chamadas do sistema e tabela dos processos.\n(C) programa executável, dados do programa e sua pilha.\n(D) chamadas do usuário, dados do programa e programa executável.\n(E) chamadas do sistema, tabela dos processos e programa executável.\n\n5) Assinale a opção correta com relação ao comando CREATE TABLE em SQL.\n\n(A) Este comando é utilizado apenas para criar uma nova relação.\n(B) Este comando é utilizado para especificar uma nova relação, dando-lhe um nome e especificando seus atributos e restrições iniciais.\n(C) Este comando não pode ser utilizado para especificar uma nova relação.\n(D) Este comando é utilizado para criar atributos e suas restrições iniciais, não podendo ser utilizado na criação de uma relação.\n(E) Este comando não pode ser utilizado na especificação em um esquema.\n\n6) Como se denominam os programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador?\n\n(A) Códigos maliciosos (malware).\n(B) SPAM.\n(C) firewall.\n(D) Cookies.\n(E) Antivírus.\n\nProva : Amarela\t\t\t\t\t\tConcurso : CP-CAP/14\nProfissão : TÉCNICO EM PROCESSAMENTO DE DADOS\n2/17 MARINHA DO BRASIL\nDIRETORIA DE ENSINO DA MARINHA\n\n(CONCURSO PÚBLICO DE ADMISSÃO AO CURSO DE FORMAÇÃO PARA INGRESSO NO CORPO AUXILIAR DE PRAÇAS DA MARINHA / CP-CAP/2014 )\n\nNÃO ESTÁ AUTORIZADA A UTILIZAÇÃO DE MATERIAL EXTRA\n\nPROCESSAMENTO DE DADOS 7) Qual é o mecanismo de segurança que define os direitos e as responsabilidades de cada um em relação a segurança dos recursos computacionais que utiliza e às penalidades às quais o indivíduo está sujeito, sendo considerado importante tanto para as instituições como para os usuários, pelo fato de deixar claro o comportamento esperado de cada um?\n(A) Notificação de incidents e abusos.\n(B) Política de segurança.\n(C) Contas e senhas.\n(D) Criptografia.\n(E) Registro de eventos(logs).\n\n8) A programação estruturada consiste em uma metodologia de projeto que visa facilitar a escrita e o entendimento dos programas, permitindo a verificação e a facilitação da sua manutenção. Com relação a esse conceito, analise as afirmativas abaixo.\nI - A ideia básica da programação estruturada é reduzir a complexidade dos sistemas.\nII - Devem ser utilizadas estruturas básicas de fluxo de controle: a sequência simples, o comando condicional e comando de desvio.\nIII - Deve ser evitado o uso de comandos do tipo GOTO.\nIV - O desenvolvimento do programa é realizado em diferentes fases, por refinamentos sucessivos, até que se obtenha um único módulo que possa ser implementado.\n\nAssinale a opção correta.\n(A) Apenas a afirmativa IV é verdadeira.\n(B) Apenas as afirmativas I, II e III são verdadeiras.\n(C) Apenas as afirmativas I e II são verdadeiras.\n(D) Apenas as afirmativas I e III são verdadeiras.\n(E) Apenas a afirmativa III é verdadeira.\n\nProva : Amarela Concurso : CP-CAP/14\nProfissão : TÉCNICO EM PROCESSAMENTO DE DADOS\n3/17 9) Com relação aos THREADS, assinale a opção correta.\n(A) Os threads aceleram uma aplicação quando há uma grande quantidade de computação e de E/S mediante uma sobreposição de atividades.\n(B) O uso de threads proporciona um ganho de desempenho quando há uma limitação de CPU (CPU-bound).\n(C) Um modelo de programação se torna mais simples quando uma aplicação é decomposta em múltiplos THREADS sequenciais que executam em paralelo.\n(D) Os THREADS possuem o inconveniente de serem mais demorados de criar e destruir que os processos.\n(E) Os THREADS são úteis apenas em sistemas com múltiplas CPU.\n\n10) Na expressão: If (b=true) then x else -x, em linguagem de programação Java, qual é o tipo da variável b?\n(A) float\n(B) int\n(C) byte\n(D) boolean\n(E) char\n\n11) Efetue a conversão de \"11011100011\", em base binária, para a base hexadecimal e assinale a opção correta.\n(A) 6E3\n(B) 3F1\n(C) A21\n(D) 6D3\n(E) 7C4\n\n12) Qual é o item que compõe a hierarquia de um sistema de memória, que fornece maior velocidade?\n(A) Memória principal.\n(B) Cache.\n(C) Disco Magnético.\n(D) Fita Magnética.\n(E) Registradores.\n\nProva : Amarela Concurso : CP-CAP/14\nProfissão : TÉCNICO EM PROCESSAMENTO DE DADOS\n4/17 13) Correlacione os requisitos básicos de segurança às suas respectivas definições e assinale a opção que apresenta a sequência correta.\nREQUISITOS DEFINIÇÕES\nI - Identificação ( ) Evitar que uma entidade possa\nII - Autenticação negar que foi ela quem executou\nIII- Autorização uma ação.\nIV - Integridade ( ) Determinar as ações que a entidade\nV - Confidencialidade de pode executar.\nVI - Não repúdio ( ) Verificar se a entidade é real-\nVII- Disponibilidade mente quem ela diz ser.\n ( ) Garantir que um recurso esteja\n disponível sempre que necessário.\n ( ) Proteger a informação contra al-\n teração não autorizada.\n ( ) Proteger uma informação contra\n acesso não autorizado.\n ( ) Permitir que uma entidade se\n identifique, ou seja, diga quem\n ela é.\n ( ) Filtrar o tráfego de dados de\n Entrada/Saída de uma rede local.\n(A) (VI)(III)(I)(IV)(II)(V)(I)(-) \n(B) (III)(-) (II)(I)(V)(IV)(VI)\n(C) (IV)(III)(I)(I)(II)(V)(V)\n(D) (III)(V)(I)(IV)(II)(I)(VI)(V)\n(E) (I)(-)(II)(VI)(V)(II)(IV)(VII)\n\nProva : Amarela Concurso : CP-CAP/14\nProfissão : TÉCNICO EM PROCESSAMENTO DE DADOS\n5/17 14) Analise o programa a seguir, expresso em Português Estruturado.\n\nI <- 1;\nrepita\n{\n A <- B + C;\n Imprima(A);\n I <- I + 1;\n} até I > 18;\n\nDeseja-se, no programa apresentado, substituir a estrutura de controle \"repita\" pela estrutura de controle \"enquanto\". Assinale a opção que apresenta uma construção do comando \"enquanto\" capaz de substituir o comando \"repita\", fornecendo o mesmo resultado.\n\n(A) enquanto I > 18\n(B) enquanto I <= 18\n(C) enquanto I < 18\n(D) enquanto I = 18\n(E) enquanto I => 18\n\n15) Na linguagem de programação Java, qual é a instrução que o compilador utiliza para identificar e carregar classes usadas em um programa?\n\n(A) main\n(B) import\n(C) void\n(D) static\n(E) public\n\n16) Qual é o mecanismo de segurança que é considerado como a ciência e a arte de escrever mensagens em forma cifrada ou em código?\n\n(A) Firewall.\n(B) IDS.\n(C) Criptografia.\n(D) Antivírus.\n(E) Anti-Spam.\n\nProva : Amarela Concurso : CP-CAP/14\nProfissão : TÉCNICO EM PROCESSAMENTO DE DADOS\n\n6/17 17) Assinale a opção correta com relação à definição de \"VIRUS\".\n\n(A) Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador, porém não se propaga por meio dessa inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.\n(B) Programa usado para proteger um computador contra acessos não autorizados vindos da Internet.\n(C) Rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.\n(D) Dispositivo de segurança usado para dividir e controlar o acesso entre redes de computadores.\n(E) É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas ou arquivos. Para que possa se tornar ativo é dar continuidade ao processo de infecção, depende da execução do programa.\n\n18) Qual é o protocolo que implementa, na Internet, o serviço de tradução de nomes para endereços IP?\n\n(A) DNS\n(B) DHCP\n(C) SMTP\n(D) ICMP\n(E) P2P\n\nProva : Amarela Concurso : CP-CAP/14\nProfissão : TÉCNICO EM PROCESSAMENTO DE DADOS\n\n7/17 19) Como se denomina o protocolo da camada de enlace responsável por realizar a tradução de um endereço da camada de rede (IP) para o endereço da camada de enlace (MAC)?\n\n(A) ETHERNET\n(B) CSMA/CD\n(C) PPP\n(D) ARP\n(E) BROADCAST\n\n20) Como se denomina o conjunto de instruções extendidas que o sistema operacional proporciona para a realização da interface entre o sistema operacional e os programas do usuário?\n\n(A) Interface do usuário.\n(B) Chamadas do sistema.\n(C) Kernel.\n(D) Chamadas do usuário.\n(E) Ambiente operacional.\n\n21) Coloque F (falso) ou V (verdadeiro) com relação aos elementos que devem ser usados na elaboração de boas senhas, assinalando, a seguir, a opção que apresenta a sequência correta.\n\n( ) Números aleatórios.\n( ) Diferentes tipos de caracteres.\n( ) Sequência de teclado.\n( ) Palavras que façam parte de listas.\n( ) Grande quantidade de caracteres.\n\n(A) (V)(F)(V)(F)(F)\n(B) (F)(F)(V)(V)(V)\n(C) (V)(V)(F)(F)(F)\n(D) (V)(V)(V)(V)(F)\n(E) (V)(F)(F)(V)(V)\n\n22) Qual é o conceito de linguagem de programação que significa representar uma entidade, incluindo apenas seus atributos mais relevantes?\n\n(A) Encapsulamento.\n(B) Semântica.\n(C) Polimorfismo.\n(D) Abstração.\n(E) Sintaxe.\n\nProva : Amarela Concurso : CP-CAP/14\nProfissão : TÉCNICO EM PROCESSAMENTO DE DADOS\n\n8/17 23) Os dispositivos de E/S podem ser, de modo genérico, divididos em duas categorias: dispositivos de blocos e dispositivos de caracteres. Assinale a opção que apresenta apenas dispositivos de blocos.\n\n(A) Impressora; fita magnética e mouse.\n(B) Impressora; mouse e disco magnético.\n(C) Impressora; interface de rede e fita magnética.\n(D) Impressora; mouse e fita magnética.\n(E) Disco Rígido; CD-ROM e pen driver.\n\n24) Qual é o mecanismo da criptografia que permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada?\n\n(A) Assinatura Digital.\n(B) Codificação.\n(C) Decodificação.\n(D) Chave.\n(E) Função de resumo (Hash).\n\n25) As unidades de dados trocadas pelo protocolo de camada de enlace são denominadas\n\n(A) mensagens.\n(B) segmentos.\n(C) quadros.\n(D) datagramas.\n(E) células.\n\n26) Qual é a técnica, conhecida na Segurança, por meio da qual uma pessoa procura persuadir outra a executar determinadas ações, sendo considerada uma prática de má-fé, usada por golpistas para tentar explorar a ganância, a vaidade e a boa-fé, ao abusar da ingenuidade e da confiança de outras pessoas, a fim de aplicar golpes, ludibriar ou obter informações sigilosas e importantes?\n\n(A) Vulnerabilidade.\n(B) Força Bruta.\n(C) Incidente de Segurança.\n(D) Engenharia Social.\n(E) Interceptação de tráfego.\n\nProva : Amarela Concurso : CP-CAP/14\nProfissão : TÉCNICO EM PROCESSAMENTO DE DADOS\n\n9/17