Foram encontradas 140 questões.
Analise o algoritmo abaixo, escrito no software VisuAlg 3.0:
algoritmo "prova"
var
vet: vetor [0..4] de inteiro
acum, cont: inteiro
inicio
acum <- 1
para cont de 0 ate 5 faca
acum <- acum + cont
vet[cont] <- acum
fimpara
fimalgoritmo
Ao final da execução do algoritmo acima, qual valor estará armazenado na quarta posição da variável “vet”?
Provas
Questão presente nas seguintes provas
São fatores de qualidade de software para computador de acordo com o padrão
ISO/IEC 9126, EXCETO:
Provas
Questão presente nas seguintes provas
São propriedades essenciais da segurança da informação:
I. Confidencialidade. II. Cultura organizacional. III. Disponibilidade. IV. Integridade. V. Interoperabilidade.
Quais estão corretas?
I. Confidencialidade. II. Cultura organizacional. III. Disponibilidade. IV. Integridade. V. Interoperabilidade.
Quais estão corretas?
Provas
Questão presente nas seguintes provas
Em relação aos protocolos de redes de comunicação, analise as assertivas abaixo,
assinalando V, se verdadeiras, ou F, se falsas.
( ) Os protocolos TCP e UDP integram a camada de transporte. ( ) O protocolo DNS mapeia os nomes de hosts para seus respectivos endereços da camada de internet. ( ) O protocolo SNMP é utilizado para envio de mensagens de correio eletrônico.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
( ) Os protocolos TCP e UDP integram a camada de transporte. ( ) O protocolo DNS mapeia os nomes de hosts para seus respectivos endereços da camada de internet. ( ) O protocolo SNMP é utilizado para envio de mensagens de correio eletrônico.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Questão presente nas seguintes provas
Sobre o Active Directory (AD) do Microsoft Windows Server 2016, é INCORRETO
afirmar que:
Provas
Questão presente nas seguintes provas
O __________ é uma tecnologia de criptografia nativa do Microsoft Windows que
protege os dados do computador de um usuário contra acessos não autorizados, exigindo um ou mais
fatores de autenticação antes de desbloqueá-los.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Provas
Questão presente nas seguintes provas
3277524
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Câm. Venâncio Aires-RS
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Câm. Venâncio Aires-RS
Provas:
Assinale a alternativa que corresponde a um método criptográfico que utiliza
criptografia de chave assimétrica, também conhecida como criptografia de chave pública.
Provas
Questão presente nas seguintes provas
3277523
Ano: 2024
Disciplina: TI - Gestão e Governança de TI
Banca: FUNDATEC
Orgão: Câm. Venâncio Aires-RS
Disciplina: TI - Gestão e Governança de TI
Banca: FUNDATEC
Orgão: Câm. Venâncio Aires-RS
Provas:
Na ITIL v.3, os processos de Gerenciamento do Portfólio de Serviços e Gerenciamento
da Demanda fazem parte do estágio de:
Provas
Questão presente nas seguintes provas
3277522
Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: FUNDATEC
Orgão: Câm. Venâncio Aires-RS
Disciplina: TI - Sistemas Operacionais
Banca: FUNDATEC
Orgão: Câm. Venâncio Aires-RS
Provas:
- Fundamentos de Sistemas OperacionaisArquitetura de Sistemas Operacionais
- Fundamentos de Sistemas OperacionaisGerenciamento de Recursos de Hardware
- Fundamentos de Sistemas OperacionaisIntrodução a Sistemas Operacionais
- Fundamentos de Sistemas OperacionaisSistemas Multiusuário/Multiprogramáveis
Em relação aos princípios de funcionamento de sistemas operacionais, o processo de
compartilhamento de recursos no tempo ou no espaço é conhecido como:
Provas
Questão presente nas seguintes provas
3277521
Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: FUNDATEC
Orgão: Câm. Venâncio Aires-RS
Disciplina: TI - Sistemas Operacionais
Banca: FUNDATEC
Orgão: Câm. Venâncio Aires-RS
Provas:
Em um sistema operacional Linux, o comando pwd:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container