·
Cursos Gerais ·
Informática
Envie sua pergunta para a IA e receba a resposta na hora
Recomendado para você
11
Avaliação Final - Introdução a Informatica
Informática
UMG
9
Wepik-deu-match-explorando-o-universo-dos-bancos-de-dados-20230722172932xlsz
Informática
UMG
3
Prova Tecnicas de Informatica
Informática
UMG
4
Portfólio de Informática 1
Informática
UMG
2
Sistemas Multimídia Avaliação Avaliação Final discursiva
Informática
UMG
11
Metodologia da Educação a Distância
Informática
UMG
7
Questionário Unidade 1 Técnicas de Informática
Informática
UMG
3
Tecnicas de Informatica - Prova Presencial 2019 - Unip
Informática
UMG
9
Introdução a Informática - Atividade 03
Informática
UMG
5
P2 Introdução a Computacao
Informática
UMG
Texto de pré-visualização
MARINHA DO BRASIL\nDIRETORIA DE ENSINO DA MARINHA\n(CONCURSO PÚBLICO DE ADMISSÃO AO CURSO DE FORMAÇÃO PARA INGRESSO NO CORPO AUXILIAR DE PRAÇAS DA MARINHA / CP-CAP/2019)\nNÃO ESTÁ AUTORIZADA A UTILIZAÇÃO DE MATERIAL EXTRA\nPROCESSAMENTO DE DADOS QUESTÃO 1\nSegundo Tanenbaum (2003), qual protocolo de acesso múltiplo somente realiza transmissão caso o canal esteja desocupado, e, caso detecte uma colisão, cancela imediatamente a transmissão e espera um intervalo de tempo antes de tentar novamente?\n(A) ALOHA\n(B) CSMA/CD\n(C) WDMA\n(D) MACA\n(E) MACAW\n\nQUESTÃO 2\nAnalise o seguinte programa em Java.\npublic class Aplicativo {\n\tpublic static void main(String[] args) {\n\t\tint i = 0;\n\t\tint j = 0;\n\t\tdo {\n\t\t\tswitch (j) {\n\t\t\t\tcase 1:\n\t\t\t\t\t++i;\n\t\t\t\tcase 2:\n\t\t\t\t\t++i;\n\t\t\t\t\tbreak;\n\t\t\t}\n\t\t} while (j <= 2);\n\t\tSystem.out.printf(\"%d \", i);\n\t}\n}\nQual opção apresenta o que será impresso após a execução do programa?\n(A) 1\n(B) 2\n(C) 3\n(D) 4\n(E) 5\nProva: Verde\nPROCESSAMENTO DE DADOS QUESTÃO 3\nConsidere as seguintes tabelas de um banco de dados:\ndepartamento\ndepnome\ndep1\ndep2\nLogística RJ 1\nLogística SP 2\nTransporte RJ 3\nTransporte SP 4\nFuncionário\nfuncnome\tfuncdep\nEuno\t01234567891 1\nAlberto\t01234567892 1\nJoão\t01234567893 2\nRoberto\t01234567894 3\nAmado\t01234567895 3\nGilar\t01234567896 3\nGuilherme\t01234567897 2\nAo executar o comando SQL abaixo, qual será o resultado?\nSELECT depnome, dep, COUNT(*) FROM departamento, funcionário WHERE funcdep = dep GROUP BY depnome, dep HAVING COUNT(*) > 1;\n(A)\ndepnome\ndep\ncount\nLogística RJ 2\nLogística SP 2\n(B)\ndepnome \ndep\ncount\nLogística RJ 3\nLogística SP 2\nTransporte RJ 1\nTransporte SP 1\n(C)\ndepnome\ndep\ncount\nLogística RJ 3\nLogística SP 2\nTransporte RJ 2\n(D)\ndepnome\ndep\ncount\nTransporte RJ 1\nTransporte SP 1\n(E)\ndepnome\ndep\ncount\nLogística RJ 3\nLogística SP 2\nTransporte RJ 1\nTransporte SP 1\nCP-CAP/2019\nPágina: 2/11 QUESTÃO 10\nSegundo CERT .BR (2012), a técnica pela qual um ataque utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet é chamada de:\n(A) Interceptação de tráfego.\n(B) Phishing.\n(C) Negação de serviço.\n(D) Furto de identidade.\n\nQUESTÃO 11\nAnalisando as formas de normalização descritas por Date (2003), em relação à terceira forma normal, 3FN, uma ReVar está em 3FN se somente se os atributos não chaves que externs) são:\n\n(A) iguais e em todo valor da relação dessa ReVar, cada\ntuple contém valor igual para cada atributo.\n(B) mutuamente independentes e irreduzivelmente\ndependentes da chave primária.\n(C) iguais e todo atributo não chave é irreduzivelmente\ndependente da chave primária.\n(D) mutuamente dependentes e reduziivelmente\ndependentes da chave primária.\n(E) mutuamente dependentes e irreduzivelmente\ndependentes da chave primária.\n\nQUESTÃO 12\nObserve o algoritmo abaixo.\n\nalgoritmo\ndeclear N, RESULTADO numérico\nN <- 6\nrepita\nRESULTADO <- N * N * N\nescreva RESULTADO\nse N = 1\nentão interrompa\nfim se\nN <- N - 1\nfim repita\nfim algoritmo\n\nQuais valores serão escritos?\n(A) 2401, 625, 125, 81, 32, 0\n(B) 3125, 640, 240, 247, 36, 1\n(C) 2401, 650, 256, 24, 0\n(D) 1296, 625, 256, 31, 16, 1\n(E) 3125, 640, 256, 81, 16, 1 QUESTÃO 13\nDe acordo com o Guia Foca (2010), o diretório que contém arquivos usados para acessar dispositivos (periféricos) existentes no computador é:\n(A) /dev\n(B) /boot\n(C) /bin\n(D) /proc\n(E) /sys\n\nQUESTÃO 14\nDe acordo com Tanenbaum (2003), qual algoritmo de criptografia representa um algoritmo de chave pública?\n(A) Blowfish\n(B) RSA\n(C) IDEA\n(D) PC4\n(E) DES QUESTÃO 15\nConsidere as relações criadas a partir dos comandos SQL abaixo.\n\nCREATE TABLE DEPARTAMENTO (\n DepNome VARCHAR(30) NOT NULL,\n DepNr INT NOT NULL,\n DepUF CHAR(2),\n PRIMARY KEY (DepNr)\n);\n\nCREATE TABLE FUNCIONÁRIO (\n FuncNome VARCHAR (50) NOT NULL,\n FuncCPF VARCHAR(11) NOT NULL,\n FuncDepNr INT,\n PRIMARY KEY (FuncCPF),\n FOREIGN KEY (FuncDepNr) REFERENCES DEPARTAMENTO (DepNr)\n);\n\nComo se pode escrever, em SQL, uma consulta que recupere a quantidade total de funcionários que trabalham no departamento 'Logística' do Rio de Janeiro?\n\n(A) SELECT COUNT(*)\n FROM FUNCIONARIO,\n DEPARTAMENTO\n WHERE FuncDepNr = DepNr\n AND DepNome = 'Logística'\n AND DepUF = 'RJ';\n\n(B) SELECT COUNT(*)\n FROM FUNCIONARIO JOIN\n DEPARTAMENTO\n ON FuncDepNr = DepNr)\n WHERE DepNome = 'Logística'\n;\n\n(C) SELECT COUNT(*) FUNCIONARIOS\n FROM DEPARTAMENTO\n WHERE FuncDepNr = DepNr\n AND DepNome = 'Logística'\n AND DepUF = 'RJ';\n\n(D) SELECT COUNT FUNCIONARIOS\n FROM FUNCIONARIO\n WHERE FuncDepNr = DepNr\n AND DepNome = 'Logística'\n AND DepUF = 'RJ';\n\n(E) SELECT COUNT FUNCIONARIOS\n FROM DEPARTAMENTO\n WHERE FuncDepNr = DepNr\n AND DepNome = 'Logística'\n AND DepUF = 'RJ'; QUESTÃO 23\nAnalise o seguinte programa em Java.\n\npublic class Aplicativo\n{\n public static int funcao(long numero)\n {\n if (numero == 1)\n return 1;\n else\n return numero + funcao(numero - 1);\n }\n public static void main(String[] args)\n {\n System.out.println(\"%d \", funcao(5));\n }\n}\n\nQual opção apresenta o que será impresso após a execução do programa?\n(A) 0\n(B) 5\n(C) 10\n(D) 15\n(E) 20 QUESTÃO 25\nA repeti do conceitos sobre programação orientada a objeto, analise as afirmações abaixo e assinale a opção correta.\n\nI- Herança é uma forma de reutilização de software em que uma nova classe é criada absorvendo membros de uma classe existente e é aprimorada com capacidades novas.\nII- Métodos ajudam a modularizar um programa separando suas tarefas em unidades autónomas.\nIII- Classe é uma unidade de programa que agrupa um conjunto de métodos que executam as tarefas dela.\nIV- Encapsulamento permite escrever programas que processam objetos que compartilham a mesma superclasse como se todos fossem objetos da superclasse.\nV- Sobrecarga de métodos permite que métodos com o mesmo nome possam ser declarados na mesma classe contanto que possuam diferentes conjuntos de parâmetros.\n\n(A) Apenas as afirmativas I, V e IV são verdadeiras.\n(B) Apenas as afirmativas I, III e V são verdadeiras.\n(C) Apenas as afirmativas I e III são verdadeiras.\n(D) Apenas as afirmativas I, II, III e V são verdadeiras.\n(E) Apenas as afirmativas I, II, IV e V são verdadeiras. QUESTÃO 26\nDe acordo com Guia Foca (2010), em redes os comandos para manipulação de arquivos, marque V para verdadeiro e F para falso nas afirmativas abaixo:\n\n( ) O comando cat mostra o conteúdo de um arquivo binário ou texto.\n( ) O comando tao mostra o conteúdo de um arquivo binário ou texto (como o cat) se que em ordem inversa.\n( ) O comando rm -f pergunta antes de remover, esta é ativada por padrão.\n( ) O comando cp -v não pergunta, substitui todos os arquivos caso já existam.\n( ) O comando cp -R copia arquivos e sub-diretórios (como a opção -r e também os arquivos especiais FIFO e dispositivos. QUESTÃO 38\nSegundo CERT.BR (2012), os motivos que levam os atacantes a realizar ataques na Internet são bastante diversos, variando de simples diversão até a realização de atos criminosos. Para alcançar esses objetivos os atacantes costumam usar algumas técnicas. Correlacionando as técnicas e suas respectivas definições e a seguir assinale a opção correta.\n\nI - Exploração de vulnerabilidade\nII - Varredura em redes (Scan)\nIII - Interceptação de tráfego (Sniffing)\nIV - Negação de Serviço (DoS e DDoS)\n\n( ) Inspeção dos dados trafegados em redes de computadores.\n\n( ) Condição que, quando explorada por um atacante, pode resultar em uma violação de segurança.\n\n( ) Técnica pela qual um atacante utiliza um computador para transformar um servidor, ou computador, em uma rede conectada à Internet.\n\n( ) Técnica que consiste em defraudar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles.\n\nQUESTÃO 39\nDe acordo com Turnbull (2003), qual protocolo, descrito pela RFC 768, oferece um meio para as aplicações enviarem datagramas IP encapsulados sem que seja necessário estabelecer uma conexão?\n\n(A) TCP\n(B) IPX\n(C) DNS\n(D) DHCP\n(E) UDP\n\nQUESTÃO 40\nDe acordo com Monteiro (2011), em relação à tecnologia RAID, o nível no qual o armazenamento de um único arquivo por dois ou mais discos, assim obtendo-se mais rapidez na transferência, é RAID nível:\n\n(A) 1\n(B) 2\n(C) 0\n(D) 5\n(E) 3 QUESTÃO 41\nAnalisando os aspectos da segurança de banco de dados, segundo Deteit (2011), quando um usuário tenta conter levemente o sistema, removendo fisicamente um disco ou penetrou em uma linha de transmissão, a contramedida mais eficaz diante de tais ameaças é:\n\n(A) criptografia de chaves.\n(B) criptografia de dados.\n(C) mudança de chave de descriptografia.\n(D) proteção дисцриционária.\n(E) proteção verificada.\n\nQUESTÃO 42\nSegundo Deteit (2010), a estrutura de dados bidimensional, não linear, cujos links contém, cada um, dois links é:\n\n(A) lista.\n(B) fila.\n(C) árvore binária.\n(D) pilha.\n(E) tabela.\n\nQUESTÃO 43\nAssinale a opção que representa notação alternativa para a máscara de sub-rede 255.255.240.0.\n\n(A) /20\n(B) /21\n(C) /22\n(D) /23\n(E) /24\n\nQUESTÃO 44\nA representação do número decimal 19850 em hexadecimal é:\n\n(A) 7FBA\n(B) 4D8A\n(C) 49D1\n(D) 8BA5\n(E) 9BD4\n\nProva Verde\nPROCESSAMENTO DE DADOS\nCP-CAP/2019\nPágina: 10/11
Envie sua pergunta para a IA e receba a resposta na hora
Recomendado para você
11
Avaliação Final - Introdução a Informatica
Informática
UMG
9
Wepik-deu-match-explorando-o-universo-dos-bancos-de-dados-20230722172932xlsz
Informática
UMG
3
Prova Tecnicas de Informatica
Informática
UMG
4
Portfólio de Informática 1
Informática
UMG
2
Sistemas Multimídia Avaliação Avaliação Final discursiva
Informática
UMG
11
Metodologia da Educação a Distância
Informática
UMG
7
Questionário Unidade 1 Técnicas de Informática
Informática
UMG
3
Tecnicas de Informatica - Prova Presencial 2019 - Unip
Informática
UMG
9
Introdução a Informática - Atividade 03
Informática
UMG
5
P2 Introdução a Computacao
Informática
UMG
Texto de pré-visualização
MARINHA DO BRASIL\nDIRETORIA DE ENSINO DA MARINHA\n(CONCURSO PÚBLICO DE ADMISSÃO AO CURSO DE FORMAÇÃO PARA INGRESSO NO CORPO AUXILIAR DE PRAÇAS DA MARINHA / CP-CAP/2019)\nNÃO ESTÁ AUTORIZADA A UTILIZAÇÃO DE MATERIAL EXTRA\nPROCESSAMENTO DE DADOS QUESTÃO 1\nSegundo Tanenbaum (2003), qual protocolo de acesso múltiplo somente realiza transmissão caso o canal esteja desocupado, e, caso detecte uma colisão, cancela imediatamente a transmissão e espera um intervalo de tempo antes de tentar novamente?\n(A) ALOHA\n(B) CSMA/CD\n(C) WDMA\n(D) MACA\n(E) MACAW\n\nQUESTÃO 2\nAnalise o seguinte programa em Java.\npublic class Aplicativo {\n\tpublic static void main(String[] args) {\n\t\tint i = 0;\n\t\tint j = 0;\n\t\tdo {\n\t\t\tswitch (j) {\n\t\t\t\tcase 1:\n\t\t\t\t\t++i;\n\t\t\t\tcase 2:\n\t\t\t\t\t++i;\n\t\t\t\t\tbreak;\n\t\t\t}\n\t\t} while (j <= 2);\n\t\tSystem.out.printf(\"%d \", i);\n\t}\n}\nQual opção apresenta o que será impresso após a execução do programa?\n(A) 1\n(B) 2\n(C) 3\n(D) 4\n(E) 5\nProva: Verde\nPROCESSAMENTO DE DADOS QUESTÃO 3\nConsidere as seguintes tabelas de um banco de dados:\ndepartamento\ndepnome\ndep1\ndep2\nLogística RJ 1\nLogística SP 2\nTransporte RJ 3\nTransporte SP 4\nFuncionário\nfuncnome\tfuncdep\nEuno\t01234567891 1\nAlberto\t01234567892 1\nJoão\t01234567893 2\nRoberto\t01234567894 3\nAmado\t01234567895 3\nGilar\t01234567896 3\nGuilherme\t01234567897 2\nAo executar o comando SQL abaixo, qual será o resultado?\nSELECT depnome, dep, COUNT(*) FROM departamento, funcionário WHERE funcdep = dep GROUP BY depnome, dep HAVING COUNT(*) > 1;\n(A)\ndepnome\ndep\ncount\nLogística RJ 2\nLogística SP 2\n(B)\ndepnome \ndep\ncount\nLogística RJ 3\nLogística SP 2\nTransporte RJ 1\nTransporte SP 1\n(C)\ndepnome\ndep\ncount\nLogística RJ 3\nLogística SP 2\nTransporte RJ 2\n(D)\ndepnome\ndep\ncount\nTransporte RJ 1\nTransporte SP 1\n(E)\ndepnome\ndep\ncount\nLogística RJ 3\nLogística SP 2\nTransporte RJ 1\nTransporte SP 1\nCP-CAP/2019\nPágina: 2/11 QUESTÃO 10\nSegundo CERT .BR (2012), a técnica pela qual um ataque utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet é chamada de:\n(A) Interceptação de tráfego.\n(B) Phishing.\n(C) Negação de serviço.\n(D) Furto de identidade.\n\nQUESTÃO 11\nAnalisando as formas de normalização descritas por Date (2003), em relação à terceira forma normal, 3FN, uma ReVar está em 3FN se somente se os atributos não chaves que externs) são:\n\n(A) iguais e em todo valor da relação dessa ReVar, cada\ntuple contém valor igual para cada atributo.\n(B) mutuamente independentes e irreduzivelmente\ndependentes da chave primária.\n(C) iguais e todo atributo não chave é irreduzivelmente\ndependente da chave primária.\n(D) mutuamente dependentes e reduziivelmente\ndependentes da chave primária.\n(E) mutuamente dependentes e irreduzivelmente\ndependentes da chave primária.\n\nQUESTÃO 12\nObserve o algoritmo abaixo.\n\nalgoritmo\ndeclear N, RESULTADO numérico\nN <- 6\nrepita\nRESULTADO <- N * N * N\nescreva RESULTADO\nse N = 1\nentão interrompa\nfim se\nN <- N - 1\nfim repita\nfim algoritmo\n\nQuais valores serão escritos?\n(A) 2401, 625, 125, 81, 32, 0\n(B) 3125, 640, 240, 247, 36, 1\n(C) 2401, 650, 256, 24, 0\n(D) 1296, 625, 256, 31, 16, 1\n(E) 3125, 640, 256, 81, 16, 1 QUESTÃO 13\nDe acordo com o Guia Foca (2010), o diretório que contém arquivos usados para acessar dispositivos (periféricos) existentes no computador é:\n(A) /dev\n(B) /boot\n(C) /bin\n(D) /proc\n(E) /sys\n\nQUESTÃO 14\nDe acordo com Tanenbaum (2003), qual algoritmo de criptografia representa um algoritmo de chave pública?\n(A) Blowfish\n(B) RSA\n(C) IDEA\n(D) PC4\n(E) DES QUESTÃO 15\nConsidere as relações criadas a partir dos comandos SQL abaixo.\n\nCREATE TABLE DEPARTAMENTO (\n DepNome VARCHAR(30) NOT NULL,\n DepNr INT NOT NULL,\n DepUF CHAR(2),\n PRIMARY KEY (DepNr)\n);\n\nCREATE TABLE FUNCIONÁRIO (\n FuncNome VARCHAR (50) NOT NULL,\n FuncCPF VARCHAR(11) NOT NULL,\n FuncDepNr INT,\n PRIMARY KEY (FuncCPF),\n FOREIGN KEY (FuncDepNr) REFERENCES DEPARTAMENTO (DepNr)\n);\n\nComo se pode escrever, em SQL, uma consulta que recupere a quantidade total de funcionários que trabalham no departamento 'Logística' do Rio de Janeiro?\n\n(A) SELECT COUNT(*)\n FROM FUNCIONARIO,\n DEPARTAMENTO\n WHERE FuncDepNr = DepNr\n AND DepNome = 'Logística'\n AND DepUF = 'RJ';\n\n(B) SELECT COUNT(*)\n FROM FUNCIONARIO JOIN\n DEPARTAMENTO\n ON FuncDepNr = DepNr)\n WHERE DepNome = 'Logística'\n;\n\n(C) SELECT COUNT(*) FUNCIONARIOS\n FROM DEPARTAMENTO\n WHERE FuncDepNr = DepNr\n AND DepNome = 'Logística'\n AND DepUF = 'RJ';\n\n(D) SELECT COUNT FUNCIONARIOS\n FROM FUNCIONARIO\n WHERE FuncDepNr = DepNr\n AND DepNome = 'Logística'\n AND DepUF = 'RJ';\n\n(E) SELECT COUNT FUNCIONARIOS\n FROM DEPARTAMENTO\n WHERE FuncDepNr = DepNr\n AND DepNome = 'Logística'\n AND DepUF = 'RJ'; QUESTÃO 23\nAnalise o seguinte programa em Java.\n\npublic class Aplicativo\n{\n public static int funcao(long numero)\n {\n if (numero == 1)\n return 1;\n else\n return numero + funcao(numero - 1);\n }\n public static void main(String[] args)\n {\n System.out.println(\"%d \", funcao(5));\n }\n}\n\nQual opção apresenta o que será impresso após a execução do programa?\n(A) 0\n(B) 5\n(C) 10\n(D) 15\n(E) 20 QUESTÃO 25\nA repeti do conceitos sobre programação orientada a objeto, analise as afirmações abaixo e assinale a opção correta.\n\nI- Herança é uma forma de reutilização de software em que uma nova classe é criada absorvendo membros de uma classe existente e é aprimorada com capacidades novas.\nII- Métodos ajudam a modularizar um programa separando suas tarefas em unidades autónomas.\nIII- Classe é uma unidade de programa que agrupa um conjunto de métodos que executam as tarefas dela.\nIV- Encapsulamento permite escrever programas que processam objetos que compartilham a mesma superclasse como se todos fossem objetos da superclasse.\nV- Sobrecarga de métodos permite que métodos com o mesmo nome possam ser declarados na mesma classe contanto que possuam diferentes conjuntos de parâmetros.\n\n(A) Apenas as afirmativas I, V e IV são verdadeiras.\n(B) Apenas as afirmativas I, III e V são verdadeiras.\n(C) Apenas as afirmativas I e III são verdadeiras.\n(D) Apenas as afirmativas I, II, III e V são verdadeiras.\n(E) Apenas as afirmativas I, II, IV e V são verdadeiras. QUESTÃO 26\nDe acordo com Guia Foca (2010), em redes os comandos para manipulação de arquivos, marque V para verdadeiro e F para falso nas afirmativas abaixo:\n\n( ) O comando cat mostra o conteúdo de um arquivo binário ou texto.\n( ) O comando tao mostra o conteúdo de um arquivo binário ou texto (como o cat) se que em ordem inversa.\n( ) O comando rm -f pergunta antes de remover, esta é ativada por padrão.\n( ) O comando cp -v não pergunta, substitui todos os arquivos caso já existam.\n( ) O comando cp -R copia arquivos e sub-diretórios (como a opção -r e também os arquivos especiais FIFO e dispositivos. QUESTÃO 38\nSegundo CERT.BR (2012), os motivos que levam os atacantes a realizar ataques na Internet são bastante diversos, variando de simples diversão até a realização de atos criminosos. Para alcançar esses objetivos os atacantes costumam usar algumas técnicas. Correlacionando as técnicas e suas respectivas definições e a seguir assinale a opção correta.\n\nI - Exploração de vulnerabilidade\nII - Varredura em redes (Scan)\nIII - Interceptação de tráfego (Sniffing)\nIV - Negação de Serviço (DoS e DDoS)\n\n( ) Inspeção dos dados trafegados em redes de computadores.\n\n( ) Condição que, quando explorada por um atacante, pode resultar em uma violação de segurança.\n\n( ) Técnica pela qual um atacante utiliza um computador para transformar um servidor, ou computador, em uma rede conectada à Internet.\n\n( ) Técnica que consiste em defraudar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles.\n\nQUESTÃO 39\nDe acordo com Turnbull (2003), qual protocolo, descrito pela RFC 768, oferece um meio para as aplicações enviarem datagramas IP encapsulados sem que seja necessário estabelecer uma conexão?\n\n(A) TCP\n(B) IPX\n(C) DNS\n(D) DHCP\n(E) UDP\n\nQUESTÃO 40\nDe acordo com Monteiro (2011), em relação à tecnologia RAID, o nível no qual o armazenamento de um único arquivo por dois ou mais discos, assim obtendo-se mais rapidez na transferência, é RAID nível:\n\n(A) 1\n(B) 2\n(C) 0\n(D) 5\n(E) 3 QUESTÃO 41\nAnalisando os aspectos da segurança de banco de dados, segundo Deteit (2011), quando um usuário tenta conter levemente o sistema, removendo fisicamente um disco ou penetrou em uma linha de transmissão, a contramedida mais eficaz diante de tais ameaças é:\n\n(A) criptografia de chaves.\n(B) criptografia de dados.\n(C) mudança de chave de descriptografia.\n(D) proteção дисцриционária.\n(E) proteção verificada.\n\nQUESTÃO 42\nSegundo Deteit (2010), a estrutura de dados bidimensional, não linear, cujos links contém, cada um, dois links é:\n\n(A) lista.\n(B) fila.\n(C) árvore binária.\n(D) pilha.\n(E) tabela.\n\nQUESTÃO 43\nAssinale a opção que representa notação alternativa para a máscara de sub-rede 255.255.240.0.\n\n(A) /20\n(B) /21\n(C) /22\n(D) /23\n(E) /24\n\nQUESTÃO 44\nA representação do número decimal 19850 em hexadecimal é:\n\n(A) 7FBA\n(B) 4D8A\n(C) 49D1\n(D) 8BA5\n(E) 9BD4\n\nProva Verde\nPROCESSAMENTO DE DADOS\nCP-CAP/2019\nPágina: 10/11