Foram encontradas 390 questões.
Sobre códigos maliciosos (malwares), assinale entre as alternativas a seguir o malware que possibilita o acesso remoto ou a execução de comandos com a existência de uma "porta não autorizada" em softwares e hardwares.
Provas
Sobre códigos maliciosos (malwares), assinale entre as alternativas a seguir o malware que realiza um sequestro de informações da vitima, com a liberação da chave criptográfica de liberação das informações somente após o pagamento de um resgate.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Legalle
Orgão: BADESUL
Sobre os níveis de RAID (do inglês redundant array of independent disks - array redundante de discos independentes), a qual categoria pertence o nível 4?
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Legalle
Orgão: BADESUL
Sobre os níveis de RAID (do inglês redundant array of independent disks - array redundante de discos independentes), qual dos níveis é descrito como "Paridade de bloco distribuída e intercalada"?
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Legalle
Orgão: BADESUL
Sobre os níveis de RAID (do inglês redundant array of independent disks - array redundante de discos independentes), quantos discos são exigidos no nível 6 (N = número de discos de datas, m é proporcional ao log N)?
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Legalle
Orgão: BADESUL
Sobre os níveis de RAID (do inglês redundant array of independent disks - array redundante de discos independentes), assinale qual dos níveis NÃO é um membro verdadeiro da família RAID, pois não inclui redundância para melhorar o desempenho.
Provas
- Fundamentos de ProgramaçãoEstruturas de Repetição
- Fundamentos de ProgramaçãoEstruturas de Seleção
- Fundamentos de ProgramaçãoPseudocódigo
Para responder às questões de 43 a 45, considere o algoritmo a seguir. Considere também que as entradas de usuário para x e y serão respectivamente os inteiros 3 e 5.
Algoritmo "abc" Var a, b, c, i, j, x, y : inteiro Inicio leia(x) leia(y) para i de 1 ate x faca para j de 2 ate y faca se i % j = 1 entao a <- a+ j % i senao b <- b + i + j fimse fimpara c <- b + i fimpara Fimalqoritmo |
O valor de "c", ao final do algoritmo, será de:
Provas
- Fundamentos de ProgramaçãoEstruturas de Repetição
- Fundamentos de ProgramaçãoEstruturas de Seleção
- Fundamentos de ProgramaçãoLógica de Programação
Para responder às questões de 43 a 45, considere o algoritmo a seguir. Considere também que as entradas de usuário para x e y serão respectivamente os inteiros 3 e 5.
Algoritmo "abc" Var a, b, c, i, j, x, y : inteiro Inicio leia(x) leia(y) para i de 1 ate x faca para j de 2 ate y faca se i % j = 1 entao a <- a+ j % i senao b <- b + i + j fimse fimpara c <- b + i fimpara Fimalqoritmo |
Ao final do algoritmo, qual será o valor de "b"?
Provas
- Fundamentos de ProgramaçãoEstruturas de Repetição
- Fundamentos de ProgramaçãoEstruturas de Seleção
- Fundamentos de ProgramaçãoVariáveis
Para responder às questões de 43 a 45, considere o algoritmo a seguir. Considere também que as entradas de usuário para x e y serão respectivamente os inteiros 3 e 5.
Algoritmo "abc" Var a, b, c, i, j, x, y : inteiro Inicio leia(x) leia(y) para i de 1 ate x faca para j de 2 ate y faca se i % j = 1 entao a <- a+ j % i senao b <- b + i + j fimse fimpara c <- b + i fimpara Fimalqoritmo |
Ao final do algoritmo, o valor de "a" será:
Provas
- Fundamentos de ProgramaçãoEstruturas de DadosDefinição: Estrutura de Dados
- Fundamentos de ProgramaçãoTipos de Dados
NÃO se trata de uma afirmação correta sobre a utilização de registros em programação:
Provas
Caderno Container