Foram encontradas 324 questões.
HTML é uma linguagem de marcação utilizada para produzir páginas na web. Esta linguagem apresenta diversos rótulos (tags) com o intuito de fornecer os comandos de formatação da linguagem.
Com relação à linguagem HTML, analise as afirmativas a seguir (desconsidere qualquer questão relacionada à sintaxe e ao contexto).
1) Os rótulos <tr>, <td> e <table> estão relacionados ao uso de tabelas.
2) O rótulo <br> insere uma barra horizontal no documento.
3) O rótulo <img> indica que o texto aparecerá em negrito no documento.
Está(ão) correta(s):
Provas
Analise as seguintes sentenças sobre a linguagem de programação PHP.
1) É uma linguagem baseada principalmente nos paradigmas lógico e funcional.
2) É uma linguagem com verificação de tipos fraca.
3) A variável pré-definida $_SERVER representa os dados do ambiente de execução.
Está(ão) correta(s) apenas:
Provas
- Paradigmas de ProgramaçãoOrientação a ObjetosDefinição Técnica: Orientação a Objetos
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Abstração
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Encapsulamento
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Herança
Em relação aos conceitos da orientação a objetos,herança significa:
Provas
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: ÁrvoreÁrvore Binária
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: ListaLista Encadeada
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: Pilha
Sobre estruturas de dados, analise as seguintes sentenças.
1) A estrutura de dados pilha tem como estratégia de armazenamento o princípio LIFO (Last In, First Out), onde as informações que forem inseridas por último serão as primeiras a serem retiradas.
2) Com relação à estrutura de dados árvore, podemos dizer que os nós com filhos são chamados de nós folhas.
3) Uma lista ligada (ou encadeada) é uma estrutura de dados linear e estática.
Está(ão) correta(s):
Provas
Relacione os termos e conceitos de criptografia e infraestrutura de chaves públicas com as suas respectivas descrições.
1) Exemplo de infra-estrutura de chaves públicas
2) Exemplo de algoritmo de criptografia
3) Camada de segurança que opera sobre o TCP
4) Algoritmo de hash de verificação de integridade
5) Responsável pela revogação de certificados
( ) CA
( ) X.509
( ) MD5
( ) 3DES
( ) TLS
A sequência correta é:
Provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Arquivo
- Segurança LógicaFerramentas Antimalware
Analise as afirmações abaixo com relação aos vírus de computador.
1) Uma forma simples de detectar a infecção de um programa por vírus é verificar mudanças no tamanho do arquivo, pois todo vírus ocupa um determinado espaço em bytes, e este espaço será sempre refletido no aumento do tamanho do arquivo.
2) A(s) assinatura(s) de um vírus consiste(m) de trechos de código que estão sempre presentes nas diversas ocorrências do mesmo, sendo usados pelos aplicativos antivírus para detectar infecção.
3) Um computador sem disco rígido, inicializado a partir de um live CD, está seguramente imune à infecção por vírus.
Está(ão) correta(s) apenas:
Provas
No Windows 2000 server, a estratégia de backup que salva todos os arquivos criados ou alterados desde o último backup normal ou incremental, marcando-os como salvos em seu atributo, é conhecida como:
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
- AAA: Autenticação, Autorização e AuditoriaTokens de Autenticação
Analise as afirmações abaixo sobre os mecanismos de autenticação.
1) Uma forma de reforçar a autenticação por senhas (passwords) é a utilização de técnicas de geração automática de senhas randômicas.
2) OTP ou one-time password é um mecanismo de autenticação que provoca a mudança automática de senha após cada login. S/Key e SecurID são exemplos de implementações desta técnica.
3) TF-A ou two-factor authentication é um método de autenticação utilizado no sistema bancário, que faz uso de tokens.
Está(ão) correta(s):
Provas
- LinuxAmbientes de Desktop LinuxGNOME
- LinuxAmbientes de Desktop LinuxKDE
- LinuxShell no LinuxInterface de Linha de Comando (Linux)
- LinuxWINE
Analise as afirmações abaixo a respeito do sistema operacional Linux.
1) O shell pode ser visto como uma interface de linha de comando, semelhante ao Prompt de Comando dos sistemas Windows. Tcsh, bash e ksh são exemplos de algumas versões de shell.
2) KDE e GNOME são exemplos de interfaces gráficas utilizadas em desktops Linux.
3) Wine consiste de uma camada de compatibilidade que permite aplicações Linux executarem no ambiente Windows.
4) Ubuntu, Debian, Fedora e FreeBSD são exemplos de diferentes distribuições do sistema Linux, diferindo entre si pelos pacotes de interfaces gráficas e aplicativos disponibilizados.
Estão corretas:
Provas
Provas
Caderno Container