Magna Concursos

Foram encontradas 420 questões.

2818659 Ano: 2023
Disciplina: TI - Sistemas Operacionais
Banca: FURB
Orgão: FURB
Provas:

Sobre o Microsoft Exchange, analise as afirmações a seguir:

I-No Exchange Online, o limite de destinatários é de 500.

II-Na seção "Uso da Caixa de Correio", os administradores conseguem alterar o uso da caixa de correio dos usuários nomeados ou externos.

III-Permite adicionar atributos personalizados a uma caixa de correio.

É correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas
2818658 Ano: 2023
Disciplina: TI - Sistemas Operacionais
Banca: FURB
Orgão: FURB
Provas:

Sobre o SharePoint, analise as afirmações a seguir:

I-Os arquivos armazenados em locais de armazenamento alimentados pelo SharePoint são criptografados em trânsito e em repouso.

II-No SharePoint, é possível permitir diferentes níveis de permissão para cada usuário de um grupo.

III-Para compartilhar algo pelo SharePoint utilizando uma chave secreta intransferível, deve-se gerar um link do tipo restrito e adicionar a chave criptografada como parâmetro na URL.

É correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas
2818657 Ano: 2023
Disciplina: TI - Banco de Dados
Banca: FURB
Orgão: FURB
Provas:

Considerando as procedures e functions na linguagem PL/SQL, analise as afirmações a seguir:

I-Tanto functions como procedures podem retornar um valor ou não.

II-Os parâmetros podem ser do tipo "IN", "OUT" ou "IN OUT". Sendo que casa não informado o valor padrão é "IN".

III-Ao se chamar a procedure "proc" com um único parâmetro do tipo IN, a chamada "proc(var)" nunca vai alterar o valor da variável "var" externamente.

É correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas
2818656 Ano: 2023
Disciplina: Informática
Banca: FURB
Orgão: FURB
Provas:

Sobre os ataques de acesso à rede de computadores, analise as afirmações a seguir:

I-O ataque de senha consiste em utilizar as credenciais válidas de um usuário do sistema para obter acesso ao sistema ou aos dados do sistema.

II-O ataque de acesso man-in-the-middle consiste em explorar um elemento vulnerável da rede e, a partir desse dispositivo, realizar o acesso ao sistema pretendido.

III-O ataque de acesso utilizando a exploração de confiança consiste no hacker se colocar entre o usuário e o sistema que está sendo acessado.

É correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas
2818655 Ano: 2023
Disciplina: TI - Banco de Dados
Banca: FURB
Orgão: FURB
Provas:

Considerando a linguagem PL/SQL, em uma procedure ou function, a forma de declarar a variável "aux" que representa um registro com os campos da tabela Empregado é:

 

Provas

Questão presente nas seguintes provas
2818654 Ano: 2023
Disciplina: Informática
Banca: FURB
Orgão: FURB
Provas:

Considere as afirmativas relacionadas ao OneDrive. Registre V, para verdadeiras, e F, para falsas:

(__)O OneDrive é uma plataforma de armazenamento em nuvem.

(__)Permite compartilhar arquivos por meio de links contendo a URL e o parâmetro nome do arquivo seguido do tipo de arquivo.

(__)No OneDrive, a colaboração em arquivos é permitida apenas para usuários de uma mesma organização.

Assinale a alternativa com a sequência correta:

 

Provas

Questão presente nas seguintes provas
2818652 Ano: 2023
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FURB
Orgão: FURB
Provas:

Qual a saída do código a seguir?

<?php

$num = 3;

function imprima() {

$num = 7;

echo $num;

}

imprima();

echo $num;

?>

Assinale a alternativa correta:

 

Provas

Questão presente nas seguintes provas
2818651 Ano: 2023
Disciplina: TI - Sistemas Operacionais
Banca: FURB
Orgão: FURB
Provas:

Considere as afirmativas relacionadas ao PowerShell apresentadas a seguir. Registre V, para verdadeiras, e F, para falsas:

(__)O PowerShell aceita e retorna objetos .NET.

(__)O PowerShell pode ser usado para gerenciar recursos da nuvem, onde permite recuperar informações sobre recursos das nuvens, atualizar ou implantar novos recursos computacionais.

(__)É uma tecnologia de propriedade da Microsoft e pode ser executado somente no sistema operacional windows.

Assinale a alternativa com a sequência correta:

 

Provas

Questão presente nas seguintes provas
2818650 Ano: 2023
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FURB
Orgão: FURB
Provas:

Você faz parte da equipe de TI que está trabalhando na criação de uma nova página para divulgação de vagas de estágio e monitorias. Em uma reunião com a equipe de design, eles apresentaram um protótipo do site e solicitaram que você ajudasse a tornar alguns textos em negrito para destacar informações importantes. Qual dos comandos CSS a seguir é utilizado para deixar um texto em negrito?

 

Provas

Questão presente nas seguintes provas
2818649 Ano: 2023
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FURB
Orgão: FURB
Provas:

Ao trabalharmos com algoritmos de busca, é importante considerar o tempo de execução do algoritmo, já que isso pode afetar sua eficiência e desempenho. A busca linear e a busca binária são dois dos algoritmos mais comuns de busca, e é importante entender as diferenças entre eles, especialmente no que diz respeito ao tempo de execução. Em comparação com a busca linear, a busca binária tem uma complexidade temporal:

 

Provas

Questão presente nas seguintes provas