Foram encontradas 50 questões.
Para garantir a integridade dos dados, a geração de
hash é frequentemente utilizada. Qual das seguintes
opções é um digest de hash comumente utilizados
com 128 bits?
Provas
Questão presente nas seguintes provas
O pode ser um programa de computador
ou um dispositivo de hardware que filtra pacotes de
dados vindos da internet, rede, etc. Escolha a
alternativa que completa corretamente a afirmação
acima.
Provas
Questão presente nas seguintes provas
Qual das seguintes opções é uma tecnologia de
criptografia de disco integrada ao sistema
operacional Windows, que protege os dados
armazenados no disco rígido contra acesso não
autorizado?
Provas
Questão presente nas seguintes provas
- Gestão de ServiçosGestão de Serviços de TI (ITSM)
- Gestão de ServiçosITILITIL v4Gestão de Incidentes (ITILv4)
Restabelecer a funcionalidade do serviço o mais
breve possível, a fim de mitigar o impacto adverso
nas operações comerciais é um objetivo do ITIL no
processo de:
Provas
Questão presente nas seguintes provas
- Fundamentos de Sistemas OperacionaisDiferenças entre Windows e Linux
- LinuxIntrodução ao Linux
- LinuxShell no LinuxInterface de Linha de Comando (Linux)
Qual das seguintes opções apresenta apenas editores
de texto usados em sistemas operacionais baseados
em Unix?
Provas
Questão presente nas seguintes provas
Em sistemas operacionais, o “algoritmo do
Banqueiro”, desenvolvido por Edsger Dijkstra é
utilizado para:
Provas
Questão presente nas seguintes provas
- Fundamentos de Sistemas OperacionaisSistemas Multiusuário/Multiprogramáveis
- Gerenciamento de ProcessosReentrância de Código
Em relação aos sistemas multiprogramáveis, qual
característica permite que um código de programa
seja compartilhado por vários usuários, exigindo
apenas uma cópia do código (programa) na
memória?
Provas
Questão presente nas seguintes provas
- Banco de Dados RelacionalFundamentos de Banco de Dados Relacionais
- Banco de Dados RelacionalTipos de ChavesChave Estrangeira
- Banco de Dados RelacionalTipos de ChavesChave Primária
Qual das seguintes chaves geralmente é usada para
representar as relações entre as tabelas?
Provas
Questão presente nas seguintes provas
SELECT nome_func
FROM departamento
WHERE nome_dept LIKE ' da Computação';
Na Query acima, qual dos seguintes caracteres pode ser colocado na parte em branco da Query para selecionar o "nome_dept" que também contém "da Computação" como parte final da string?
Provas
Questão presente nas seguintes provas
Qual das seguintes instruções SQL possivelmente
contém um erro?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container