Foram encontradas 420 questões.
Sobre o Microsoft Exchange, analise as afirmações a seguir:
I-No Exchange Online, o limite de destinatários é de 500.
II-Na seção "Uso da Caixa de Correio", os administradores conseguem alterar o uso da caixa de correio dos usuários nomeados ou externos.
III-Permite adicionar atributos personalizados a uma caixa de correio.
É correto o que se afirma em:
Provas
Sobre o SharePoint, analise as afirmações a seguir:
I-Os arquivos armazenados em locais de armazenamento alimentados pelo SharePoint são criptografados em trânsito e em repouso.
II-No SharePoint, é possível permitir diferentes níveis de permissão para cada usuário de um grupo.
III-Para compartilhar algo pelo SharePoint utilizando uma chave secreta intransferível, deve-se gerar um link do tipo restrito e adicionar a chave criptografada como parâmetro na URL.
É correto o que se afirma em:
Provas
Considerando as procedures e functions na linguagem PL/SQL, analise as afirmações a seguir:
I-Tanto functions como procedures podem retornar um valor ou não.
II-Os parâmetros podem ser do tipo "IN", "OUT" ou "IN OUT". Sendo que casa não informado o valor padrão é "IN".
III-Ao se chamar a procedure "proc" com um único parâmetro do tipo IN, a chamada "proc(var)" nunca vai alterar o valor da variável "var" externamente.
É correto o que se afirma em:
Provas
Sobre os ataques de acesso à rede de computadores, analise as afirmações a seguir:
I-O ataque de senha consiste em utilizar as credenciais válidas de um usuário do sistema para obter acesso ao sistema ou aos dados do sistema.
II-O ataque de acesso man-in-the-middle consiste em explorar um elemento vulnerável da rede e, a partir desse dispositivo, realizar o acesso ao sistema pretendido.
III-O ataque de acesso utilizando a exploração de confiança consiste no hacker se colocar entre o usuário e o sistema que está sendo acessado.
É correto o que se afirma em:
Provas
Considerando a linguagem PL/SQL, em uma procedure ou function, a forma de declarar a variável "aux" que representa um registro com os campos da tabela Empregado é:
Provas
Considere as afirmativas relacionadas ao OneDrive. Registre V, para verdadeiras, e F, para falsas:
(__)O OneDrive é uma plataforma de armazenamento em nuvem.
(__)Permite compartilhar arquivos por meio de links contendo a URL e o parâmetro nome do arquivo seguido do tipo de arquivo.
(__)No OneDrive, a colaboração em arquivos é permitida apenas para usuários de uma mesma organização.
Assinale a alternativa com a sequência correta:
Provas
- Fundamentos de ProgramaçãoFunções, Métodos e Procedimentos
- Fundamentos de ProgramaçãoVariáveisEscopo de Variáveis
- WebPHP
Qual a saída do código a seguir?
<?php
$num = 3;
function imprima() {
$num = 7;
echo $num;
}
imprima();
echo $num;
?>
Assinale a alternativa correta:
Provas
Considere as afirmativas relacionadas ao PowerShell apresentadas a seguir. Registre V, para verdadeiras, e F, para falsas:
(__)O PowerShell aceita e retorna objetos .NET.
(__)O PowerShell pode ser usado para gerenciar recursos da nuvem, onde permite recuperar informações sobre recursos das nuvens, atualizar ou implantar novos recursos computacionais.
(__)É uma tecnologia de propriedade da Microsoft e pode ser executado somente no sistema operacional windows.
Assinale a alternativa com a sequência correta:
Provas
Você faz parte da equipe de TI que está trabalhando na criação de uma nova página para divulgação de vagas de estágio e monitorias. Em uma reunião com a equipe de design, eles apresentaram um protótipo do site e solicitaram que você ajudasse a tornar alguns textos em negrito para destacar informações importantes. Qual dos comandos CSS a seguir é utilizado para deixar um texto em negrito?
Provas
Ao trabalharmos com algoritmos de busca, é importante considerar o tempo de execução do algoritmo, já que isso pode afetar sua eficiência e desempenho. A busca linear e a busca binária são dois dos algoritmos mais comuns de busca, e é importante entender as diferenças entre eles, especialmente no que diz respeito ao tempo de execução. Em comparação com a busca linear, a busca binária tem uma complexidade temporal:
Provas
Caderno Container