Switches são dispositivos essenciais em redes de computadores, utilizados para encaminhar quadros de dados
com base em endereços MAC. Assinale a opção que aponta CORRETAMENTE como funcionam as tabelas de
comutação em switches camada 2 e quais são suas principais características e operações:
Firewalls são dispositivos ou softwares essenciais para a segurança de redes, atuando como uma barreira entre
redes internas seguras e redes externas não confiáveis, como a Internet. A opção que descreve
CORRETAMENTE os tipos e funcionalidades dos firewalls é:
Árvores binárias são uma das estruturas de dados mais fundamentais, sendo usadas em diversas aplicações,
desde a implementação de expressões matemáticas até a construção de tabelas de símbolos. Além disso,
compreender a complexidade das operações nessas estruturas é essencial para escolher a melhor árvore para
um determinado problema. Considere as seguintes afirmações sobre árvores binárias, AVL, B, B+ e a
complexidade das operações associadas a essas estruturas:
I. A complexidade da busca, inserção e remoção em uma árvore binária de busca desbalanceada no pior caso
é O(n), mas, em uma árvore AVL, essas operações sempre têm complexidade O(log n) no pior caso;
II. Em uma árvore AVL, a rotação simples e a rotação dupla são operações fundamentais para manter a árvore
balanceada após inserções e remoções, mas essas rotações podem fazer com que o tempo de execução de
uma inserção ou remoção se degrade para O(n) em casos específicos;
III. Árvores B são ideais para sistemas de banco de dados porque permitem que várias operações de busca,
inserção e remoção sejam realizadas em tempo O(log n), com a vantagem adicional de minimizar o número
de acessos a disco devido à estrutura de nós de múltiplas chaves;
IV. Em uma árvore B+, ao contrário de uma árvore B, todas as chaves estão armazenadas apenas nos nós folha,
o que significa que as buscas por chaves sempre resultam em acessos aos nós folha. Embora isso possa
tornar a busca ligeiramente menos eficiente em comparação com uma árvore B, na qual a busca pode ser
resolvida em um nó interno, a árvore B+ oferece outras vantagens, como uma estrutura mais simples e
suporte eficiente para operações de intervalo e varreduras de dados;
V. Apesar de as árvores B e B+ serem amplamente usadas em bancos de dados, uma desvantagem das
árvores B+ em relação às árvores B é que a estrutura de encadeamento entre os nós folha pode aumentar
significativamente o tempo de execução das operações de inserção e remoção, devido à necessidade de
reorganização frequente dos nós folha.
O protocolo IPv6 foi desenvolvido para substituir o IPv4 e resolver a limitação de endereços IP disponíveis. A
opção que descreve CORRETAMENTE as características e benefícios do IPv6 em comparação com o IPv4 é:
O protocolo ICMP (Internet Control Message Protocol) desempenha um papel crucial na gestão e diagnóstico de
redes IP. As principais funcionalidades do ICMP e o modo como ele contribui para a operação e manutenção de
uma rede estão CORRETOS na opção:
O Network Address Translation (NAT) é uma tecnologia amplamente utilizada para permitir que múltiplos
dispositivos em uma rede privada acessem a Internet usando um único endereço IP público. A opção que
descreve corretamente o funcionamento do NAT e suas variações é:
Em uma arquitetura de computadores moderna, a hierarquia de memória é fundamental para o desempenho do
sistema. Considere os seguintes componentes: Cache L1, Cache L2, Memória RAM, Memória Virtual e
Registradores. Em relação à hierarquia de memória e à rapidez de acesso, a opção que ordena
CORRETAMENTE esses componentes do mais rápido para o mais lento é:
CSMA-CD (Carrier Sense Multiple Access with Collision Detection) e CSMA-CA (CarrierSense Multiple Access
with Collision Avoidance) são protocolos usados para controlar o acesso ao meio de transmissão em redes de
computadores. A opção que descreve CORRETAMENTE as diferenças entre CSMA-CD e CSMA-CA e seus
usos típicos é:
Sobre os conceitos básicos de hardware e software, julgue cada afirmativa a seguir como verdadeira (V) ou falsa
(F). Em seguida, assinale a opção que corresponde à sequência CORRETA:
( ) O protocolo TCP/IP é um conjunto de protocolos de comunicação utilizado na Internet, sendo o TCP
responsável pelo controle de fluxo e o IP pelo endereçamento lógico dos dispositivos.
( ) A computação quântica é um paradigma de computação que utiliza princípios da mecânica quântica, como
a superposição e o entrelaçamento, para realizar cálculos que seriam inviáveis para computadores
clássicos.
( ) A arquitetura de von Neumann é uma arquitetura de computador que separa a memória de dados da
memória de instruções, permitindo que o processador acesse ambas de forma independente.
( ) Em sistemas operacionais, a gestão de processos envolve a criação, escalonamento e término de
processos, sendo que um processo é uma instância em execução de um programa.
( ) A linguagem de programação Assembly é uma linguagem de alto nível, que abstrai os detalhes do
hardware e permite que o programador escreva código de forma mais intuitiva e legível.
O entendimento de endereçamento IPv4 e máscaras de rede é essencial para a configuração de redes IP.
Assinale a opção que descreve CORRETAMENTE a relação entre endereços IPv4, máscaras de sub-rede e a
criação de sub-redes:
Os canais de WiFi são utilizados para transmitir dados sem fio nas bandas de 2.4 GHz e 5 GHz. A opção que
descreve CORRETAMENTE a utilização e as características dos canais WiFi nas bandas de 2.4 GHz e 5 GHz é:
A Lei nº 8.112/1990 dispõe sobre o regime jurídico dos servidores públicos civis da União, das autarquias e das
fundações públicas federais. Conforme previsto na mencionada lei, é considerado um dever do servidor:
Julgue cada afirmativa abaixo sobre listas ordenadas, listas encadeadas, pilhas e filas como verdadeira (V) ou
falsa (F). Em seguida, assinale a opção que corresponde à sequência CORRETA:
( ) Em uma lista encadeada simples, a inserção de um novo elemento no final da lista sempre requer tempo
constante O(1).
( ) Em uma pilha, a operação de remoção de um elemento segue o princípio FIFO (First In, First Out).
( ) Em uma fila, a operação de inserção e remoção de elementos pode ser realizada em qualquer posição da
estrutura, desde que seja mantida a ordenação.
( ) Em uma lista ordenada, a inserção de um novo elemento sempre ocorre em tempo O(1),
independentemente de sua posição.
( ) Em uma fila, a operação de inserção ocorre no final da estrutura, enquanto a remoção ocorre no início,
seguindo o princípio FIFO.