Foram encontradas 345 questões.
3469807
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: SAAE-Viçosa
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: SAAE-Viçosa
Provas:
Analise o código HTML abaixo, o qual contém programação na linguagem JavaScript.
<html>
<body>
<h2>Minha primeira Web Page</h2>
<button type="button" name="Tente" onclick="document.write('>Clicou>')">Tente</button>
</body>
</html>
O que será exibido ao clicar no botão "Tente"?
Provas
Questão presente nas seguintes provas
3469806
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: SAAE-Viçosa
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: SAAE-Viçosa
Provas:
- Fundamentos de ProgramaçãoEstruturas de Repetição
- Fundamentos de ProgramaçãoEstruturas de Seleção
- Fundamentos de ProgramaçãoSimulação de Estruturas de Controle
Analise o algoritmo abaixo, o qual foi escrito no software VisuAlg 3.0.
algoritmo "concurso_analista"
var
contador, resultado: inteiro
inicio
contador <- 0;
resultado <- 0;
repita
se (resultado <= 6) então
contador <- contador + 3;
senão
contador <- contador + 2;
fimse
resultado <- resultado + contador;
até (contador >= 10)
fimalgoritmo
Ao final da execução do algoritmo, qual será o valor da variável “resultado”?
Provas
Questão presente nas seguintes provas
Na linguagem SQL (Structured Query Language), qual palavra-chave é utilizada para
classificar, de forma crescente ou decrescente, um conjunto de resultados de uma instrução SELECT?
Provas
Questão presente nas seguintes provas
3469804
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: SAAE-Viçosa
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: SAAE-Viçosa
Provas:
Sobre criptografia de dados, assinale a alternativa que apresenta somente métodos
de hash.
Provas
Questão presente nas seguintes provas
Analise as assertivas abaixo sobre ataques a redes de computadores.
I. A interceptação de tráfego (sniffing) consiste na utilização de programas para inspecionar dados trafegados em redes de computadores.
II. A varredura de redes (scan) consiste em efetuar buscas minuciosas em redes de computadores, com o objetivo de identificar computadores ativos e coletar informações sobre eles.
III. Um ataque de força bruta consiste em utilizar um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.
Quais estão corretas?
I. A interceptação de tráfego (sniffing) consiste na utilização de programas para inspecionar dados trafegados em redes de computadores.
II. A varredura de redes (scan) consiste em efetuar buscas minuciosas em redes de computadores, com o objetivo de identificar computadores ativos e coletar informações sobre eles.
III. Um ataque de força bruta consiste em utilizar um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.
Quais estão corretas?
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosConfiguração de RedeDNS: Domain Name System
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
Em qual camada do modelo de referência TCP/IP estão localizados os protocolos de
nível mais alto como, por exemplo, HTTP e DNS?
Provas
Questão presente nas seguintes provas
3469801
Ano: 2024
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FUNDATEC
Orgão: SAAE-Viçosa
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FUNDATEC
Orgão: SAAE-Viçosa
Provas:
Assinale a alternativa que corresponde ao número decimal 11 representado em
número binário.
Provas
Questão presente nas seguintes provas
- LinuxArmazenamento no LinuxHard Links (Linux)
- LinuxArmazenamento no LinuxSoft Links (Linux)
- LinuxManipulação de Arquivos e Pastas (Shell)
Assinale a alternativa que corresponde a um comando do sistema operacional Linux
utilizado para criar ligações (links) entre arquivos.
Provas
Questão presente nas seguintes provas
No prompt de comandos de um sistema operacional Linux foi executado o comando
ls -l arquivo.txt, sendo listado o seguinte resultado:
-rwxr-xr-x 1 root root 15632522 Nov 11 2024 arquivo.txt
Em relação às permissões do arquivo listado acima, é correto afirmar que:
-rwxr-xr-x 1 root root 15632522 Nov 11 2024 arquivo.txt
Em relação às permissões do arquivo listado acima, é correto afirmar que:
Provas
Questão presente nas seguintes provas
No Microsoft Windows 10, versão em português, para modificar dados do Registro do
Windows, um administrador pode utilizar o aplicativo:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container