Foram encontradas 60 questões.
Um administrador de um sistema Linux deseja verificar as informações sobre os processos que estão sendo executados pelos usuários. Para esse caso, ele vai executar o comando:
Provas
Ao se programar dentro de um sistema orientado ao objeto, quando se deseja que os detalhes internos do funcionamento dos métodos de uma classe permaneçam ocultos para os objetos, utiliza-se da técnica de:
Provas
Um desenvolvedor para plataforma Java Enterprise Edition vai trabalhar com uma especificação Java que sirva para construção de interfaces de usuários baseadas em componentes para aplicações web, direcionada a eventos e que trabalhe usando arquivos XML conhecidos como modelos de visão. Nesse caso, essa especificação é a:
Provas
Um administrador de uma rede baseada no MS Windows Server 2012 precisa configurar o servidor da rede para executar o método de backup que copie todos os arquivos selecionados, independente de modificação, mas que não os marque como arquivos que passaram por backup, de modo a não afetar a outras operações de backup. Esse método é denominado backup:
Provas
Deseja-se implantar uma rede LAN Wireless em uma empresa. O padrão IEEE utilizado para esse tipo de rede é:
Provas
- Gestão de ProjetosPMBOKÁreas de ConhecimentoPMBOK: Gerenciamento do Escopo do Projeto
- Gestão de ProjetosPMBOKPMBOK 5
Uma equipe de projetos, que trabalha baseada no PMBOK 5ª edição, está executando serviços na área de conhecimento de Gerenciamento de Escopo de Projeto. Isso significa que ela vai trabalhar com o processo de:
Provas
Um administrador Linux deseja configurar o protocolo SMTP de maneira que ele funcione no modo autenticado. Para essa situação, um protocolo de autenticação a ser utilizado é o:
Provas
Uma empresa de desenvolvimento de software criou um software de Business Intelligence (Bl) para trabalhar na arquitetura que visa foco no nível estratégico da organização, com a ideia de visualização multidimensional dos dados, para fornecer respostas rápidas para a maioria das consultas e que necessita de um longo período para execução da carga de dados. Nesse caso, esse software está associado à arquitetura:
Provas
Para retirar privilégios de acesso a dados para um usuário de banco de dados utiliza-se o comando de segurança SQL
Provas
Dado o seguinte programa em Java
| import java.util.Scanner; public class teste2 { public static void main(String[] args) { int n, o=0, p=0, x=0, t=1; Scanner s = new Scanner(System.in); n=s.nextint(); while (n != 0) { o=o+n; x=x+1; n=s.nextint(); } p=o/x; while (p>0) {t=tp; p--;} System.out.printin(t);}} |
ao ser inserida a sequência de dados: 1 2 3 4 0; o resultado final de t é igual a:
Provas
Caderno Container