Questões

Pratique com questões de diversas disciplinas e universidades

4.727 questões encontradas(exibindo 10)

Página 100 de 473

Com relação a conceitos, tecnologias e serviços associados à Internet, assinale a opção correta.

A

O Mozilla Firefox é um navegador web que permite o acesso a conteúdo disponibilizado em páginas e sítios da Internet.

B

O Microsoft Office Access é um tipo de firewall que impede que redes de computadores que façam parte da Internet sejam invadidas.

Qual das seguintes tecnologias é considerada uma das principais inovações que possibilitaram a criação da Internet das Coisas (IoT)?

A

Processadores de alta frequência

B

Sensores inteligentes

C

Redes sociais

D

Armazenamento em nuvem

Assinale a afirmação correta sobre o código acima:

Observe o código a seguir:

A

Existe outra classe chamada “Bateria”.

B

A classe Carregador sobrecarrega construtores.

C

Um dos atributos da classe Carregador é “Bateria”.

D

Um dos atributos da classe Carregador é “carregar”.

E

Um dos métodos da classe Carregador é “corrente”.

Os objetos computacionais procuram reproduzir as mesmas características e comportamentos dos objetos do mundo real dentro de um sistema. Correia e Tafner (2001) reforçam que os programadores podem interagir com estes objetos ativando características ou comportamentos, sem necessidade de entender o funcionamento interno do objeto computacional, ou seja, para interagir com objetos, precisamos apenas conhecer o que estes objetos fazem e usá-los, nada mais. Referente aos tipos diferentes de objetos computacionais encontrados, analise as sentenças a seguir:

A
As sentenças I e III estão corretas.
B
Somente a sentença I está correta.
C
As sentenças I, III e IV estão corretas.
D
As sentenças I, II e IV estão corretas.

Qual é o propósito do método testStringToWeekday() na classe SerialDateTest.java?

A
Testar a conversão de uma string para um dia da semana.
B
Testar a conversão de uma string para um mês.
C
Testar a serialização de uma instância.
D
Testar o método addMonths().

O que deve ser feito quando se encontra códigos mortos em um projeto de software?

A

Deixar os códigos mortos no projeto, pois podem ser úteis no futuro.

B

Excluí-los do sistema, pois não são executados e podem gerar confusão e erros.

Com base no entendimento do trecho acima e no conteúdo estudado sobre fundamentos e metodologia de Ethical Hacking, é correto afirmar que a backdoor é um tipo de ferramenta utilizada durante um teste de invasão na etapa de:
A
scanning, para levantar os serviços do sistema alvo antes da investida
B
cleanlog, para remover os rastros da investida
C
manutenção do acesso, para garantir o retorno ao sistema invadido
D
manutenção do acesso, para remover os rastros do ataque executado
E
reconhecimento, para levantar informações sobre o sistema invadido

Assinale a alternativa que apresenta APENAS os exemplos de operadores relacionais.

A

=, > e OU

B

E, OU e NÃO.

C

<, > e >=

D

E, >= e OU

E

+, - e *

Sobre o uso de BitTorrent sem o tracker, é correto afirmar que:

A
o nível de negações de serviço aumenta.
B
os leechers realizam o papel do tracker.
C
o link magnético realiza o papel do tracker.
D
o DHT realiza o papel do tracker.
E
os swarm realizam o papel do tracker.

Qual é o principal objetivo de um texto persuasivo?

A

Entreter o leitor com histórias e humor.

B

Informar o leitor sobre informações factuais.

C

Convencer o leitor a adotar uma opinião específica ou tomar uma ação.

D

Criar uma imagem vívida de um lugar ou evento.