Questões de Concursos

filtre e encontre questões para seus estudos.

Switches são dispositivos essenciais em redes de computadores, utilizados para encaminhar quadros de dados com base em endereços MAC. Assinale a opção que aponta CORRETAMENTE como funcionam as tabelas de comutação em switches camada 2 e quais são suas principais características e operações:
A opção que descreve corretamente o mecanismo de controle de fluxo no protocolo TCP é:
Sobre como os protocolos TCP e UDP gerenciam a transmissão de dados na rede, assinale a opção CORRETA:
Firewalls são dispositivos ou softwares essenciais para a segurança de redes, atuando como uma barreira entre redes internas seguras e redes externas não confiáveis, como a Internet. A opção que descreve CORRETAMENTE os tipos e funcionalidades dos firewalls é:
A opção que descreve CORRETAMENTE os conceitos e características do protocolo OSPF (Open Shortest Path First) é:
Árvores binárias são uma das estruturas de dados mais fundamentais, sendo usadas em diversas aplicações, desde a implementação de expressões matemáticas até a construção de tabelas de símbolos. Além disso, compreender a complexidade das operações nessas estruturas é essencial para escolher a melhor árvore para um determinado problema. Considere as seguintes afirmações sobre árvores binárias, AVL, B, B+ e a complexidade das operações associadas a essas estruturas:

I. A complexidade da busca, inserção e remoção em uma árvore binária de busca desbalanceada no pior caso é O(n), mas, em uma árvore AVL, essas operações sempre têm complexidade O(log n) no pior caso;
II. Em uma árvore AVL, a rotação simples e a rotação dupla são operações fundamentais para manter a árvore balanceada após inserções e remoções, mas essas rotações podem fazer com que o tempo de execução de uma inserção ou remoção se degrade para O(n) em casos específicos;
III. Árvores B são ideais para sistemas de banco de dados porque permitem que várias operações de busca, inserção e remoção sejam realizadas em tempo O(log n), com a vantagem adicional de minimizar o número de acessos a disco devido à estrutura de nós de múltiplas chaves;
IV. Em uma árvore B+, ao contrário de uma árvore B, todas as chaves estão armazenadas apenas nos nós folha, o que significa que as buscas por chaves sempre resultam em acessos aos nós folha. Embora isso possa tornar a busca ligeiramente menos eficiente em comparação com uma árvore B, na qual a busca pode ser resolvida em um nó interno, a árvore B+ oferece outras vantagens, como uma estrutura mais simples e suporte eficiente para operações de intervalo e varreduras de dados;
V. Apesar de as árvores B e B+ serem amplamente usadas em bancos de dados, uma desvantagem das árvores B+ em relação às árvores B é que a estrutura de encadeamento entre os nós folha pode aumentar significativamente o tempo de execução das operações de inserção e remoção, devido à necessidade de reorganização frequente dos nós folha.

Assinale a opção CORRETA:
Os quatro mecanismos principais usados pelo protocolo TCP para garantir a entrega confiável de dados entre o remetente e o receptor são:
Sobre estrutura de dados e algoritmos, analise as opções a seguir e assinale a INCORRETA:
O protocolo IPv6 foi desenvolvido para substituir o IPv4 e resolver a limitação de endereços IP disponíveis. A opção que descreve CORRETAMENTE as características e benefícios do IPv6 em comparação com o IPv4 é:
O protocolo ICMP (Internet Control Message Protocol) desempenha um papel crucial na gestão e diagnóstico de redes IP. As principais funcionalidades do ICMP e o modo como ele contribui para a operação e manutenção de uma rede estão CORRETOS na opção:
O protocolo DNS (Domain Name System) utiliza sua estrutura hierárquica e distribuída para resolver nomes de domínio conforme a opção:
O Network Address Translation (NAT) é uma tecnologia amplamente utilizada para permitir que múltiplos dispositivos em uma rede privada acessem a Internet usando um único endereço IP público. A opção que descreve corretamente o funcionamento do NAT e suas variações é:
Sobre criptografia, algoritmos simétricos e assimétricos e certificados digitais, assinale a opção INCORRETA:
Em uma arquitetura de computadores moderna, a hierarquia de memória é fundamental para o desempenho do sistema. Considere os seguintes componentes: Cache L1, Cache L2, Memória RAM, Memória Virtual e Registradores. Em relação à hierarquia de memória e à rapidez de acesso, a opção que ordena CORRETAMENTE esses componentes do mais rápido para o mais lento é:
CSMA-CD (Carrier Sense Multiple Access with Collision Detection) e CSMA-CA (Carrier Sense Multiple Access with Collision Avoidance) são protocolos usados para controlar o acesso ao meio de transmissão em redes de computadores. A opção que descreve CORRETAMENTE as diferenças entre CSMA-CD e CSMA-CA e seus usos típicos é:
Sobre os conceitos básicos de hardware e software, julgue cada afirmativa a seguir como verdadeira (V) ou falsa (F). Em seguida, assinale a opção que corresponde à sequência CORRETA:

( ) O protocolo TCP/IP é um conjunto de protocolos de comunicação utilizado na Internet, sendo o TCP responsável pelo controle de fluxo e o IP pelo endereçamento lógico dos dispositivos.
( ) A computação quântica é um paradigma de computação que utiliza princípios da mecânica quântica, como a superposição e o entrelaçamento, para realizar cálculos que seriam inviáveis para computadores clássicos.
( ) A arquitetura de von Neumann é uma arquitetura de computador que separa a memória de dados da memória de instruções, permitindo que o processador acesse ambas de forma independente.
( ) Em sistemas operacionais, a gestão de processos envolve a criação, escalonamento e término de processos, sendo que um processo é uma instância em execução de um programa.
( ) A linguagem de programação Assembly é uma linguagem de alto nível, que abstrai os detalhes do hardware e permite que o programador escreva código de forma mais intuitiva e legível.
O entendimento de endereçamento IPv4 e máscaras de rede é essencial para a configuração de redes IP. Assinale a opção que descreve CORRETAMENTE a relação entre endereços IPv4, máscaras de sub-rede e a criação de sub-redes:
Os canais de WiFi são utilizados para transmitir dados sem fio nas bandas de 2.4 GHz e 5 GHz. A opção que descreve CORRETAMENTE a utilização e as características dos canais WiFi nas bandas de 2.4 GHz e 5 GHz é:
A Lei nº 8.112/1990 dispõe sobre o regime jurídico dos servidores públicos civis da União, das autarquias e das fundações públicas federais. Conforme previsto na mencionada lei, é considerado um dever do servidor:
Julgue cada afirmativa abaixo sobre listas ordenadas, listas encadeadas, pilhas e filas como verdadeira (V) ou falsa (F). Em seguida, assinale a opção que corresponde à sequência CORRETA:

( ) Em uma lista encadeada simples, a inserção de um novo elemento no final da lista sempre requer tempo constante O(1).
( ) Em uma pilha, a operação de remoção de um elemento segue o princípio FIFO (First In, First Out).
( ) Em uma fila, a operação de inserção e remoção de elementos pode ser realizada em qualquer posição da estrutura, desde que seja mantida a ordenação.
( ) Em uma lista ordenada, a inserção de um novo elemento sempre ocorre em tempo O(1), independentemente de sua posição.
( ) Em uma fila, a operação de inserção ocorre no final da estrutura, enquanto a remoção ocorre no início, seguindo o princípio FIFO.
Página 1