Foram encontradas 735 questões.
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IDECAN
Orgão: PB Saúde
O padrão comportamental de projetos que associa uma ação a diferentes objetos, por meio do encapsulamento de uma solicitação como um objeto, é conhecido como
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IDECAN
Orgão: PB Saúde
Assinale a alternativa que reflete corretamente o papel dos Web Standards definidos pelo W3C.
Provas
Os conceitos de autenticação, autorização e auditoria de logs são fundamentais para garantir a segurança em sistemas de TI. Selecione a alternativa que descreve corretamente a funcionalidade e integração desses mecanismos em um sistema seguro.
Provas
Os protocolos SSL e TLS foram desenhados para serem utilizados em transações financeiras e sites que requerem criptografia de dados. Com base nisso, marque o item correto.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IDECAN
Orgão: PB Saúde
- Fundamentos de ProgramaçãoFunções, Métodos e Procedimentos
- Fundamentos de ProgramaçãoRecursividade
- WebJavaScript
A passagem de parâmetros e a recursividade são conceitos fundamentais na programação. Analise o seguinte código em JavaScript e marque a alternativa que apresenta a saída da console.
function fun(n) 1
if (n< 0) [
return 'X';
}
if (n === 0) f
return 5;
}
return n * fun(n - 2) - 4;
}
console. log(fun(6));
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IDECAN
Orgão: PB Saúde
Analise o seguinte trecho de código de uma mensagem SOAP e selecione a alternativa correta sobre sua estrutura.
<soapenv: Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/"
xmins:web="http://example.com/webservice">
<soapenv: Header/>
<soapenv: Body>
<web: request>
<web: paraml>valorl</pwareabm:l>
<web: param2>valor2</pwareabm:2>
</web: request>
</soapenv:Body>
</soapenv: Envelope>
Provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia de Hash
- CriptografiaCriptografia Simétrica
As funções de hash, a criptografia simétrica e a criptografia assimétrica usam protocolos criptográficos em suas implementações. Marque a alternativa que descreve corretamente uma característica dessas técnicas.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IDECAN
Orgão: PB Saúde
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: Array
- Fundamentos de ProgramaçãoTipos de Dados
- LinguagensC#
O seguinte código em CH trata matrizes com estruturas. Avalie o código e assinale a alternativa que apresenta a impressão na console.
using System;
struct Matriz(
public int[,] valores;
public Matriz(int tamanho)(
valores = new int[tamanho, tamanho];
for (int i = 0; i < tamanho; i++)(
for (int j = 0; j < tamanho; j++)(
valores[i, j] = i+ 5;
}
}
}
public void AlterarElemento(int i, int 5, int valor)(
valores[i, j] = valor;
public void MostrarMatriz()(
for (int i = 0; i < valores.GetLength(0); i+-+)f
for (int j = O; j < valores.GetLength(1); j++)f
Console.Write(valores[i, j] + " "3;
}
Console.writeLine();
}
}
}
class Program(
static void Main()f
Matriz ml = new Matriz(3);
Matriz m2 = m1;
m2.AlterarElemento(1, 1, 99);
m1.MostrarMatriz();
m2.MostrarMatriz();
}
}
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaBiometria
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
Assinale a alternativa que descreve corretamente uma vantagem dos sistemas biométricos sobre senhas e cartões de acesso.
Provas
A Engenharia Social é uma técnica amplamente utilizada por atacantes para manipular pessoas e obter acesso a informações confidenciais. Com base nos conceitos de Engenharia Social, uma técnica usada para manipular emoções para obter informações confidenciais é conhecida como
Provas
Caderno Container