Foram encontradas 240 questões.
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: COMUSA
A Figura 1 abaixo apresenta um algoritmo escrito no software VisuAlg 3.0. Foram escondidas, propositalmente, três instruções de atribuição.
|
algoritomo "troca var a,b,c: inteiro inicio leia (a) leia (b)
escreval("a =", a) escreval("b =", b) fimalgoritomo |
Figura 1 – Algoritmo escrito no software VisuAlg 3.0
Assinale a alternativa cuja sequência de instruções efetuará a troca de valores entre as variáveis "a" e "b", ou seja, ao final do algoritmo, a variável "a" deverá conter o valor da "b", e a variável "b" deverá conter o valor da "a".
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: COMUSA
A arquitetura ePING – Padrões de Interoperabilidade de Governo Eletrônico – define um conjunto mínimo de premissas, políticas e especificações técnicas que regulamentam a utilização da Tecnologia de Informação e Comunicação (TIC) na interoperabilidade de serviços de Governo Eletrônico, estabelecendo as condições de interação com os demais Poderes e esferas de governo e com a sociedade em geral. Assinale a alternativa que NÃO corresponde a uma política geral utilizada na construção da ePING.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: COMUSA
Sobre a linguagem C#, é INCORRETO afirmar que:
Provas
Quanto à tecnologia de transmissão, as redes de computadores podem ser classificadas em:
Provas
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- Protocolos e ServiçosAcesso ao MeioARP: Address Resolution Protocol
Assinale a alternativa que apresenta, no modelo de arquitetura TCP/IP, um protocolo de rede responsável pela resolução de endereços da camada de internet para a camada de enlace.
Provas
Sobre o Windows Defender Firewall no Microsoft Windows 10, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Vem ativado por padrão.
( ) Não fornece suporte a IPsec (Internet Protocol Security).
( ) Permite bloquear o tráfego de rede não autorizado que flui para dentro ou para fora do dispositivo local.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
No laboratório, podemos ter acesso a dois tipos de balanças para pesagem de substâncias: a balança de precisão e a balança analítica. Em relação aos tipos de balanças, assinale a alternativa INCORRETA.
Provas
Dentre os princípios que norteiam a segurança da informação, qual visa garantir que a informação seja proveniente da fonte a qual é atribuída?
Provas
O tipo de código malicioso chamado de é um programa similar ao worm e que possui mecanismos de comunicação com o invasor, permitindo que seja remotamente controlado.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Provas
Em redes de computadores, a inspeção de segurança que define se o tráfego que entra/sai de uma rede será registrado, descartado ou transmitido pode ser realizada por mecanismos operacionais conhecidos como:
Provas
Caderno Container
