O software VisuAlg utiliza um pseudocódigo chamado Portugol, que interpreta possíveis códigos com quatro tipos de dados primitivos. Um desses tipos define variáveis numéricas com casas decimais, sendo utilizado para representar valores ou medições. O trecho se refere a qual tipo de dado?
Relacione a Coluna 1 à Coluna 2, associando os três tipos básicos da estrutura de controle "Seleção" às suas respectivas definições.

Coluna 1
1. Composta. 2. Encadeada. 3. Múltipla escolha.

Coluna 2

( ) Possui diferenças significativas em sua utilização, principalmente na sua sintaxe em português estruturado, no qual palavras reservadas desta instrução são “escolha”, “caso” e “fim”, sendo opcional o uso de cada uma.
( ) Altera o caminho de execução do algoritmo, após seu teste condicional ser executado: se o resultado do teste condicional for verdadeiro, o bloco de instrução condicional da palavra reservada “entao” será executado. Se o resultado do teste condicional não for verdadeiro, outro conjunto de instruções, descritas após a palavra reservada “senao”, será executado, até a instrução fim.
( ) Nesse tipo de seleção há a possibilidade de uma instrução condicional estar dentro de outra condicional. Seria outra instrução dentro dos blocos 'entao' e 'senao'.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Em algoritmos, as estruturas de controle estabelecem instruções por meio de expressões condicionais. Essas instruções orientam o computador sobre o que processar e como manipular os dados para resolver um problema computacional. Existem três principais lógicas de funcionamento: em uma delas, um conjunto de instruções, ou uma única instrução, é executado várias vezes, enquanto a condição definida no teste condicional for atendida. O laço continua até que a condição seja atendida, encerrando a execução. A estrutura descrita denomina-se:
Sobre o funcionamento dos sistemas operacionais Windows e Linux, analise as assertivas abaixo e assinale a alternativa correta.

I. O Windows Vista consiste de uma única camada central, que atua antes do núcleo do NTOS, que é carregado do “ntoskrnl.exe” depois da inicialização do sistema.
II. A função do Linux é controlar o hardware e fornecer uma interface de chamadas de sistema para todos os programas. Essas chamadas permitem que os programas do usuário criem e gerenciem processos, arquivos e outros recursos.
III. No Windows, o NTOS tem apenas uma camada: a “executiva”, contendo a maioria dos serviços, e contém um núcleo, que implementa os fundamentos das abstrações de sincronização e agendamento de threads.
IV. O sistema Linux pode ser considerado um tipo de losango: na base está o software, e executando diretamente sobre o software atua este sistema operacional.
Existe um consenso sobre as áreas gerais cobertas por arquitetura de computadores e organização de computadores: a ____________ de computadores refere-se aos atributos de um sistema visíveis ao programador, ou seja, aqueles atributos que têm impacto direto sobre a execução lógica de um programa. Já a ____________ de computadores diz respeito às unidades operacionais e suas interconexões, responsáveis por implementar as especificações definidas pela ____________.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Referente aos serviços de transporte disponíveis para aplicações, existem serviços que um protocolo da camada de transporte pode oferecer para as aplicações que o chamem. Esses serviços podem ser classificados, de maneira geral, segundo quatro dimensões, que são, EXCETO:
Um serviço de transporte disponível para aplicações, com suporte remoto, é a interface entre o processo da aplicação e o protocolo de camada de transporte. Nesse serviço, a aplicação do lado remetente envia mensagens por meio do protocolo de transporte, que é responsável por transportar as mensagens pela rede até o serviço correspondente no processo destinatário. Assim, qualquer mensagem enviada de um processo para outro precisa passar pela rede subjacente. Um processo envia mensagens para a rede e as recebe através dessa interface de software. Esse serviço é chamado de:
Entre as principais formas de representar os algoritmos estão o diagrama de ________ que nada mais é do que uma representação gráfica do algoritmo, através de formas geométricas, facilitando a compreensão da lógica utilizada pelo profissional. O conceito é uma técnica de representação gráfica que se utiliza símbolos previamente convencionados, permitindo a descrição clara e precisa do fluxo, ou sequência, de um processo, bem como sua análise e redesenho. E o diagrama de ________, também conhecido como diagrama de ________, permite a visualização do fluxo lógico do algoritmo e é voltado para a programação estruturada, apresentando uma visão hierárquica e estruturada da lógica do programa. Sua maior vantagem é a representação das estruturas que têm um ponto de entrada, um ponto de saída e são compostas pelas estruturas básicas de controle de sequência, seleção e repartição.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Relacione a Coluna 1 à Coluna 2, associando os protocolos utilizados pelo modelo de referência TCP/IP às suas respectivas camadas.
Coluna 1
1. Aplicação. 2. Transporte. 3. Internet. 4. Enlace.

Coluna 2

( ) IP e ICMP. ( ) DSL, SONET e ETHERNET. ( ) HTTP, SMTP, RTP e DNS. ( ) TCP e UDP.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
São dispositivos analógicos que trabalham com sinais nos cabos aos quais estão conectados. Um sinal que aparece em um deles é limpo, amplificado e colocado em outro cabo. Eles não reconhecem quadros, pacotes ou cabeçalhos, e entendem os símbolos codificados em bits como volts. O trecho refere-se a quais equipamentos de comunicação de dados e redes?
Analise as seguintes asserções e a relação proposta entre elas:

I. A técnica do software antivírus com noções avançadas pode analisar o código, para verificar o que ele faz, e então tentar simular a operação do código. No entanto, como pode haver milhares de vírus e de arquivos para analisar, o processo pode tornar-se lento.

PORQUE

II. Vírus sofisticados possuem um recurso que permite alterar o decriptador a cada nova cópia. Esse recurso, conhecido como motor de mutação, consiste em modificar uma sequência de instruções de máquina sem alterar sua funcionalidade. A mutação pode envolver a inserção de código inútil, mas prejudicial, a permuta entre instruções, a troca de registros e a substituição de uma instrução por outra.

A respeito dessas asserções, assinale a alternativa correta.
Existem algumas opções para acessar um desktop remoto Linux a partir de uma máquina Windows. Entre os métodos mais comuns estão os seguintes, EXCETO:
Para configuração local de redes de computadores em ambiente Windows, existe um conjunto de primitivas de transporte chamadas soquetes de programação, usadas para o TCP. Essas primitivas foram inicialmente lançadas como parte da distribuição do software Unix 4.2BSD de Berkeley, em 1983. Atualmente, essas primitivas são amplamente utilizadas na programação da Internet em diversos sistemas operacionais, especialmente sistemas baseados no Unix. Além disso, existe uma API em estilo soquete para o Windows. Qual é o nome dessa API?
Sobre o funcionamento e instalação de bridges, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.

( ) O acesso de uma bridge limita-se à conexão entre duas LANs.
( ) Se moderna, possui várias portas, normalmente o suficiente para 4 a 48 linhas de entrada de um certo tipo.
( ) As portas não são isoladas para ser seu próprio domínio de colisão, assim, se a porta tem umalinha ponto a ponto full-duplex, é necessário o algoritmo CSMA/CD.
( ) Oferecem desempenho muito melhor que o dos hubs, e o isolamento entre suas portas tambémsignifica que as linhas de entrada podem trabalhar com diferentes velocidades.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Relacione a Coluna 1 à Coluna 2, associando os seguintes tipos de processamento de dados aos seus respectivos conceitos.

Coluna 1


1. Manual.

2. Mecânico.

3. Eletrônico.

4. Tempo real.

Coluna 2

( ) Suas operações são realizadas por pessoas, sem o uso de máquinas, como em cálculos feitos à mão. Embora simples, esse método é o mais lento e suscetível a erros humanos.

( ) As máquinas, como calculadoras e relógios simples, realizam as operações, tornando o processo mais rápido e preciso.

( ) É realizado por computadores e é o mais eficiente, pois lida com grandes volumes de dados de forma ágil e automatizada. Esse método é amplamente utilizado em empresas e instituições.

( ) Ocorre simultaneamente à entrada dos dados, permitindo decisões rápidas com base nas informações atuais. Esse tipo é fundamental em áreas como controle de tráfego aéreo e sistemas bancários, nos quais respostas imediatas são necessárias para garantir eficiência e segurança.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Referente aos modelos OSI e TCP/IP, analise as seguintes asserções e a relação proposta entre elas:

I. O modelo OSI se baseia em uma proposta desenvolvida pela ISO (International Standards Organization), como um primeiro passo em direção à padronização internacional dos protocolos usados nas várias camadas, e define sete camadas. Já o modelo de referência, o TCP/IP, conta com dois principais protocolos e quatro camadas.

PORQUE

II. O modelo TCP/IP não tem as camadas de sessão ou de apresentação que existem no Modelo OSI, o que pode ocasionar um grande conflito, pois as aplicações simplesmente incluem quaisquer funções de sessão e apresentação que forem necessárias, sem uma padronização adequada. A experiência com o modelo OSI demonstrou que essa visão completa de sete camadas é muito usada na maioria das aplicações.

A respeito dessas asserções, assinale a alternativa correta.
Sobre algumas técnicas utilizadas pelos antivírus para detectar vírus em documentos e arquivos da internet, analise a sentença abaixo:

Uma vez que um programa antivírus esteja instalado na máquina do cliente, a primeira coisa a fazer é verificar todos os arquivos executáveis do disco, procurando por vírus presentes no banco de dados de vírus conhecidos (1ª parte). Outra técnica utilizada pelos programas antivírus para detectar a infecção de um arquivo é registrar e armazenar os tamanhos de todos os arquivos no disco. Se o tamanho de um arquivo cresceu desde a última verificação, ele pode estar infectado (2ª parte). Alguns programas antivírus buscam pela rotina de decriptação, pois sabem que alguns vírus ocultam procedimentos de compressão, descompressão e criptografia, criptografando os arquivos junto com o restante do vírus (3ª parte).

Quais partes estão corretas?
Relacione a Coluna 1 à Coluna 2, associando os conceitos abaixo às suas respectivas definições.

Coluna 1

1. Internet. 2. Intranet. 3. Extranet.

Coluna 2

( ) Conglomerado de redes espalhadas pelo mundo, o que torna possível a interligação entre os computadores.
( ) Conglomerado de redes locais espalhadas por estabelecimentos, o que torna possível a interligação entre os computadores com um acesso mais restrito, por senha.
( ) Conglomerado de redes de empresas espalhadas pelo mundo, tendo como sua principal característica a possibilidade de acesso via internet de dados específicos de uma determinada empresa.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Na instalação de uma arquitetura cliente-servidor, designa-se um hospedeiro como servidor, que permanece sempre em funcionamento e atende a requisições de muitos outros hospedeiros clientes. Ao receber uma requisição de um objeto de um hospedeiro cliente, um servidor responde enviando o objeto solicitado. Os clientes não se comunicam diretamente uns com os outros, mas sim por meio do servidor, que possui um endereço fixo e bem conhecido, denominado endereço IP. São aplicações que empregam essa arquitetura, EXCETO: