Foram encontradas 1.250 questões.
Analise as linhas de código a seguir escritas em linguagem Java.
1. a++;
2. if (a=c && a> b) System.out.println("teste'');
3. b =a ** b;
4. c =a%b;
5. a =a-b:
Dentre as linhas de código acima, quais apresentam apenas expressões sintaticamente corretas, isto, que seriam compiladas sem erro (considere as variáveis a, b e c previamente declaradas como do tipo double)?
Provas
Um militar, que serve no Centro de Processamento de Dados de uma determinada Organização Militar, precisa instalar o Sistema Operacional Windows XP num microcomputador com um processador Core 2 Duo com Clock de 2.0 GHz, memória principal de 2GB DDR2 com frequência de 333 MHz, unidade de disco rígido de 160GB SATA II com 100MB de espaço livre, monitor Super VGA, teclado padrão, mouse padrão, unidade de DVD/ROM e placa de rede de 10/l00Mbps. Cabe ressaltar que o referido microcomputador está sendo remanejado de um setor para outro. Quanto à instalação do Windows XP, é correto afirmar que:
Provas
- Modelo OSIModelo OSI: Camada de Rede
- Modelo OSIModelo OSI: Camada de Transporte
- Modelo OSIModelo OSI: Camada de Sessão
O Modelo de Referência OSI, baseado numa proposta desenvolvida pela ISO, foi o primeiro passo em direção à padronização internacional de protocolos de rede. Com a aplicação de alguns princípios ficou definido que:
Provas
- Conceitos e FundamentosComponentes de um SGBD
- Conceitos e FundamentosConceitos Fundamentais de Banco de Dados
- AdministraçãoMetadados e Dicionário de Dados
Analise as afirmativas abaixo em relação a Banco de Dados, e assinale a opção correta.
Provas
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresSpyware
- Ataques e Golpes e AmeaçasMalwaresWorms
- Ataques e Golpes e AmeaçasPhishing Scam
Em relação aos conceitos de segurança, assinale a opção correta.
I - Worms são programas capazes de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.
II - Spyware é o termo utilizado para se referir a uma categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros.
III- Fishing Scam se dá através do envio de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida e que procura induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros de usuários.
IV - O cavalo de Troia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente.
V - Sempre que possível, em uma rede sem fio (wireless), deve se usar WEP (wired Equivalent Privacy) em substituição ao WPA (Wi-Fi Protected Acess), uma vez que este padrão pode aumentar significativamente a segurança da rede.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Marinha
Orgão: Marinha
Considerando os valores binários A=101101 ; B=101111 ; e C=110011, qual será o valor da expressão R =A+ B - C?
Provas
Que endereço IP, em notação binária, identifica a sub-rede do host com o IP 109.72.92.17/20? 2) 3)
Provas
Por meio da coloração de Ziehl-Neelsen pode ser observado, no material examinado, a presença de qual tipo de bactérias?
Provas
Qual a concentração, em gramas por litro, de uma solução obtida por dissolução de 10 gramas de cloreto de sódio em 100 mililitros de água destilada?
Provas
Que método, utilizando a determinação da luz dispersa pela solução particulada, é usado em laboratório para determinar a concentração de uma solução que contenha partículas grandes demais para a espectroscopia de absorção?
Provas
Caderno Container