Considere o seguinte código, escrito na linguagem C#:

Assinale a alternativa que preenche corretamente a lacuna no código acima, de modo a fazer com que a execução do método Main() imprima todos os elementos do array lista.
Considere o seguinte código, escrito na linguagem C#:

Assinale a alternativa que preenche corretamente a lacuna no código acima, de modo a fazer com que a execução do método Main() imprima todos os elementos do array lista.
Considere uma linguagem de programação estruturada hipotética “L” com as seguintes características:

O que pode ser afirmado em relação ao valor que será mostrado na tela?
Considere o algoritmo a seguir que define a função recursiva “f”.

Qual o valor retornado pela função “f” ao ser invocada passando o valor 4 como argumento?
Em relação aos crimes eletrônicos e aos fundamentos da investigação criminal, julgue as afirmativas abaixo.
1. Os crimes digitais envolvem as condutas criminosas cometidas com o uso das tecnologias de informação e comunicação e aquelas nos quais o objeto da ação criminosa é o próprio sistema informático.
2. Os delitos informáticos próprios são aqueles praticados diretamente pelo agente, sem a participação de nenhum outro indivíduo.
3. Em razão do princípio da tipicidade penal, enquanto não for aprovada a lei de crimes digitais, ninguém pode ser condenado por prática de atividades ilícitas através da Internet.
4. Pode ser considerado um delito informático impróprio o crime de estelionato praticado, dentre outros artifícios, através da técnica de phishing. ...
Analise a veracidade das afirmativas a seguir.
1. Um firewall do tipo filtro de pacotes implanta as regras definidas da política de segurança da empresa, visando proteger a rede interna de acessos indevidos e minimizar ataques que partam da rede interna, mediante a autenticação do usuário da rede.
2. Um gateway de aplicação é um firewall que opera na camada de aplicação. O gateway decide transmitir ou descartar um pacote com base nos campos de cabeçalho, no tamanho da mensagem, porém não examina o conteúdo do pacote.
3. Diversas arquiteturas podem ser empregadas para a implantação de firewalls em uma rede. É recomendável que a arquitetura empregada defina um segmento de rede separado e com acesso altamente restrito, conhecido como DMZ (DeMilitarized Zone, ou zona...