Quanto aos mecanismos de busca para redes peer-to-peer (P2P), analise as assertivas abaixo.

I. Transmissão de inundação de consultas: este mecanismo envia a consulta para pares específicos considerados possíveis locais onde o recurso pode ser encontrado.

II. Sistemas de seleção por encaminhamento: quando um par realiza uma consulta, ela é transmitida para todos os seus pares vizinhos. Se um par vizinho não fornecer resultados, então esta consulta é transmitida para os pares vizinhos do vizinho. Se o recurso for encontrado, aquele par envia uma mensagem para o par que originou a consulta, indicando que encontrou resultados para a consulta e, então, estabelece uma conexão P2P.

III. Redes de hash table descentralizada: cada arquivo armazenado no sistema possui uma identidade (id) única do seu conteúdo, sendo utilizada para identificá-lo e localizá-lo, o que torna a localização mais rápida e impede uma busca nebulosa (fuzzy) dentro da rede, de forma que, se um par procura um arquivo de um outro par, ele obrigatoriamente deverá ter uma identificação adequada para poder receber o arquivo.

É correto o que se afirma em

Assinale a alternativa que apresenta o melhor algoritmo de ordenação para um arquivo ?quase? ordenado.

Sobre os processadores de arquitetura x86 (ou IA32), leia o trecho abaixo e, em seguida, assinale a alternativa que preenche correta e respectivamente as lacunas.

Os processadores de arquitetura x86 (ou IA32) possuem _________ níveis de privilégio para execução de códigos, sendo que um código rodando no modo ___________ pode executar qualquer instrução na CPU, enquanto no modo ____________ existem instruções que não podem ser executadas.

Sobre o NAT, assinale a alternativa correta.
Com relação às VPNs, assinale a alternativa correta.
Quanto à segurança de redes sem fio, assinale a alternativa correta.
Com relação aos paradigmas de projetos de algoritmos, leia o trecho abaixo e, em seguida, assinale a alternativa que preenche corretamente a lacuna. ___________________ são tipicamente usados(as) para resolver problemas de otimização.

Considerando o HTTP, correlacione as colunas abaixo e, em seguida, assinale a alternativa que apresenta a sequência correta.

Coluna A

1. GET.

2. POST.

3. CONNECT.

4. TRACE.

Coluna B

( ) Acrescenta algo a uma página web.

( ) Usa um proxy com conexão segura.

( ) Lê uma página web.

( ) Ecoa a solicitação recebida.

Sobre a API Wi-fi Direct do Android 4.0, analise as assertivas abaixo.

I. Permite que dispositivos com o hardware adequado se conectem diretamente entre si por meio Wi-fi sem a necessidade de um ponto de acesso (AP).

II. Permite descobrir e conectar dispositivos que suportam Wi-fi Direct, e comunicar por uma conexão rápida por distâncias maiores do que uma conexão bluetooth.

III. Métodos que permitem a descoberta e conexão com outros dispositivos são definidos na classe WifiP2pManager.

É correto o que se afirma em

Quanto às noções de linguagens de programação orientadas a objetos e à linguagem PHP, assinale a alternativa correta.
Para ordenar os n elementos de um vetor A, em que n > 2, um algoritmo L segue os seguintes passos: 1) seleciona o menor elemento do vetor A; e 2) troca o menor elemento pelo primeiro elemento do vetor A. O algoritmo L repete as duas operações acima para o n - 1 elementos restantes, e depois para os n - 2 elementos, sucessivamente, até que reste apenas um elemento. Diante do exposto, assinale a alternativa que apresenta a função complexidade do algoritmo L.

Considerando um autômato com pilhas, correlacione as colunas abaixo e, em seguida, assinale a alternativa que apresenta a sequência correta.

Coluna A

1. Fita.

2. Pilha.

3. Unidade de controle.

4. Programa.

Coluna B

( ) Reflete o estado corrente da máquina.

( ) Define o estado da máquina.

( ) Memória auxiliar.

( ) Dispositivo de entrada.

Considere os CMMI, correlacione as colunas abaixo e, em seguida, assinale a alternativa que apresenta a sequência correta.

Coluna A

1. usermod.

2. finger.

3. less.

4. grep.

Coluna B

( ) Exibe informações dos usuários do sistema.

( ) Usado para procurar por linhas em um arquivo que contenha expressões que satisfaçam um determinado padrão de busca.

( ) Faz a paginação de saídas muito extensas, exibindo uma tela por vez.

( ) Edita diretamente as informações dos arquivos /etc/passwd, /etc/shadow e /etc/group.

Assinale a alternativa que apresenta a expressão SQL que altera o campo x de todos os registros de tabela denominada ?tbCompras?.

Quanto aos padrões 802.11 e seus protocolos, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) O padrão 802.11b opera na faixa entre 2,4 e 2,485GHz e sua taxa de dados é de até 11Mbps.

( ) O padrão 802.11a opera na faixa entre 5,1 e 5,8GHz e sua taxa de dados é de até 54Mbps.

( ) O padrão 802.11g opera na faixa entre 2,4 e 2,485 GHz e sua taxa de dados é de até 54Mbps.

( ) O padrão 802.11n usa antenas de saída múltipla e entrada múltipla (MIMO).

Assinale a alternativa que apresenta a ordem de saída de um elemento introduzido em uma pilha (estrutura de dados).

Quanto à arquitetura TCP/IP, analise as assertivas abaixo.

I. Não associa o endereço de IP aos Mac Adress.

II. Possui 6 camadas.

III. Determina a confiabilidade e integridade do pacote.

É correto o que se afirma em

Página 1