3021
Q765734
Port Scanner, Protocol Analyzer e Honeypots/Honeynets são ferramentas utilizadas no processo de
3022
Q765733
No que tange aos princípios básicos da segurança da informação, a aplicação de um controle para proteger a informação de ameaças involuntárias e (ou) intencionais, para que a informação não seja modificada, refere-se a qual princípio da segurança da informação?
3023
Q765732
Em relação aos bancos de dados, quais são os modelos de dados utilizados pelos Sistemas Gerenciadores de Banco de Dados (SGBD)?
3024
Q765731
A sigla FIFO refere-se a estruturas de dados do tipo fila. Como é o funcionamento em uma FIFO?
3025
Q765730
Em relação aos tipos de memórias de um computador, o registrador é um tipo de memória
3026
Q765729
Observe o trecho de código a seguir, escrito na linguagem de programação Java:

A execução desse programa produzirá, como resultado, a saída
3027
Q765728
O fragmento de código a seguir, escrito em Java, descreve o uso de alguns artifícios que essa linguagem fornece para o programador:

Com base no fragmento de código apresentado, assinale a alternativa correta.
3028
Q765727
No sistema operacional Linux, os comandos utilizados no terminal para configurar e exibir dispositivos de rede, criar novos diretórios e verificar os arquivos existentes nos diretórios são, respectivamente, os comandos
3029
Q765726

Acerca do exposto, qual é o dispositivo usado em circuitos de comunicação que reduz a distorção, amplificando ou regenerando um sinal, de modo que este possa continuar sendo transmitido com a força e as formas originais?
3030
Q765725
O modelo de referência OSI é um modelo de rede de computadores dividido em sete camadas de funções. Os protocolos ARP, FTP e UDP operam respectivamente nas camadas