Foram encontradas 523 questões.
Sobre segurança da informação, correspondem a métodos para guardar senhas de
forma segura:
I. Anotar as senhas em um papel e guardá-lo em um local seguro. II. Usar aplicativos gerenciadores de senhas. III. Gravar as senhas em um arquivo criptografado. IV. Armazenar as senhas no navegador.
Quais estão INCORRETAS?
I. Anotar as senhas em um papel e guardá-lo em um local seguro. II. Usar aplicativos gerenciadores de senhas. III. Gravar as senhas em um arquivo criptografado. IV. Armazenar as senhas no navegador.
Quais estão INCORRETAS?
Provas
Questão presente nas seguintes provas
Spywares são códigos maliciosos (malwares) projetados para monitorar as atividades
de um sistema e enviar as informações coletadas para terceiros. São tipos específicos de spyware:
Provas
Questão presente nas seguintes provas
Em relação aos meios de transmissão em redes de computadores, analise as
assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Os meios físicos podem ser categorizados em meios guiados (as ondas são dirigidas ao longo de um meio sólido) e meios não guiados (as ondas se propagam na atmosfera e no espaço). ( ) Nos cabos de par trançado, os fios são trançados para reduzir a interferência elétrica de pares semelhantes que estejam próximos. ( ) Cabos de fibra ótica são imunes à interferência eletromagnética e, como possuem um baixo custo, comumente são utilizados para transmissão a curtas distâncias.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
( ) Os meios físicos podem ser categorizados em meios guiados (as ondas são dirigidas ao longo de um meio sólido) e meios não guiados (as ondas se propagam na atmosfera e no espaço). ( ) Nos cabos de par trançado, os fios são trançados para reduzir a interferência elétrica de pares semelhantes que estejam próximos. ( ) Cabos de fibra ótica são imunes à interferência eletromagnética e, como possuem um baixo custo, comumente são utilizados para transmissão a curtas distâncias.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Questão presente nas seguintes provas
Sobre redes de computadores, o __________ é um protocolo da camada de aplicação
que define o formato e a sequência das mensagens que são passadas entre o navegador e o servidor
Web.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Provas
Questão presente nas seguintes provas
3315679
Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: FUNDATEC
Orgão: Pref. Cidreira-RS
Disciplina: TI - Sistemas Operacionais
Banca: FUNDATEC
Orgão: Pref. Cidreira-RS
Provas:
- LinuxManipulação de Arquivos e Pastas (Shell)ls
- LinuxShell no LinuxInterface de Linha de Comando (Linux)
Em um prompt de comandos de um sistema operacional Linux, para listar o conteúdo
de um diretório, pode-se utilizar o comando:
Provas
Questão presente nas seguintes provas
Um usuário, no Explorador de Arquivos do Microsoft Windows 10, tentou renomear
um arquivo para o nome abaixo:
_gravação 01-05-2024:3 (revisada).mp4
Por que NÃO foi possível realizar a operação?
_gravação 01-05-2024:3 (revisada).mp4
Por que NÃO foi possível realizar a operação?
Provas
Questão presente nas seguintes provas
Assinale a alternativa que contém somente comandos do subconjunto DDL
(Linguagem de Definição de Dados) da linguagem SQL.
Provas
Questão presente nas seguintes provas
- Banco de Dados RelacionalFundamentos de Banco de Dados Relacionais
- Banco de Dados RelacionalTipos de ChavesChave Candidata
- Banco de Dados RelacionalTipos de ChavesChave Estrangeira
- Banco de Dados RelacionalTipos de ChavesChave Primária
Analise as assertivas abaixo sobre modelos de dados relacionais:
I. Uma chave estrangeira deve, necessariamente, estar relacionada a uma chave primária de uma tabela. II. As linhas de uma tabela são sempre ordenadas pela chave primária ou por outro atributo definido na criação da tabela. III. Uma chave alternativa substitui a chave primária de uma tabela, sendo composta por uma combinação de dois ou mais atributos.
Quais estão corretas?
I. Uma chave estrangeira deve, necessariamente, estar relacionada a uma chave primária de uma tabela. II. As linhas de uma tabela são sempre ordenadas pela chave primária ou por outro atributo definido na criação da tabela. III. Uma chave alternativa substitui a chave primária de uma tabela, sendo composta por uma combinação de dois ou mais atributos.
Quais estão corretas?
Provas
Questão presente nas seguintes provas
3315675
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: Pref. Cidreira-RS
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: Pref. Cidreira-RS
Provas:
- Fundamentos de ProgramaçãoLógica de Programação
- Fundamentos de ProgramaçãoTipos de Dados
- Fundamentos de ProgramaçãoVariáveis
São tipos de dados utilizados em algoritmos, EXCETO:
Provas
Questão presente nas seguintes provas
3315674
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: Pref. Cidreira-RS
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: Pref. Cidreira-RS
Provas:
Analise o algoritmo abaixo, escrito em pseudocódigo (Portugol):
algoritmo "portugol"
var
cont1, cont2: inteiro
início
cont1 ← 0
repita
para cont2 de 1 até 3 faça
se (cont1 <> cont2) então
escreva("0")
senão
escreva("1")
fim_se
fim_para
cont1 ← cont1 + 2
até_que (cont1 >= 3)
fim
Ao executar o algoritmo acima, qual sequência de caracteres será exibida?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container