Foram encontradas 50 questões.
3143420
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: CREMERS
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: CREMERS
Provas:
Analise o algoritmo abaixo, escrito no software VisuAlg 3.0:
O que será impresso a partir da execução do algoritmo?
Provas
Questão presente nas seguintes provas
3143419
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: CREMERS
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: CREMERS
Provas:
Em pseudocódigo (Portugol), qual das estruturas abaixo corresponde a um tipo de
estrutura condicional composta?
Provas
Questão presente nas seguintes provas
3143418
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: CREMERS
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: CREMERS
Provas:
No contexto de programação de algoritmos, uma função que chama a si mesma é
conhecida como função:
Provas
Questão presente nas seguintes provas
Assinale a alternativa que corresponde ao endereço composto por um endereço IP e
um número de porta, utilizado para comunicação entre processos distintos em uma rede de
computadores.
Provas
Questão presente nas seguintes provas
São endereços IPv4 válidos, EXCETO:
Provas
Questão presente nas seguintes provas
Em relação aos protocolos de redes no modelo de referência TCP/IP, analise as
assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) O protocolo SNMP é utilizado para envio de mensagens de e-mail.
( ) ARP é um protocolo utilizado na resolução de endereços da camada de internet em endereços da camada de enlace.
( ) Os protocolos ICMP e POP3 são utilizados para acesso remoto a correio eletrônico.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
( ) O protocolo SNMP é utilizado para envio de mensagens de e-mail.
( ) ARP é um protocolo utilizado na resolução de endereços da camada de internet em endereços da camada de enlace.
( ) Os protocolos ICMP e POP3 são utilizados para acesso remoto a correio eletrônico.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Questão presente nas seguintes provas
Em relação à classificação das redes de computadores quanto à área de cobertura,
qual o significado da sigla LAN?
Provas
Questão presente nas seguintes provas
Analise o comando abaixo, que foi executado no prompt de comandos de um
computador com sistema operacional Windows 10, em sua configuração padrão.
ipconfig /all
O que será exibido após a execução do comando?
ipconfig /all
O que será exibido após a execução do comando?
Provas
Questão presente nas seguintes provas
Assinale a alternativa que corresponde a um tipo de código malicioso (malware)
caracterizado por propagar-se automaticamente pelas redes, explorando vulnerabilidades nos
sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.
Provas
Questão presente nas seguintes provas
Analise as assertivas abaixo sobre os riscos relacionados ao uso de cookies ao acessar
sites na Internet:
I. Informações coletadas por cookies podem ser indevidamente compartilhadas com outros sites e afetar a privacidade do usuário.
II. Quando o usuário acessa diferentes sites onde são usados cookies de terceiros, pertencentes a uma mesma empresa de publicidade, essa empresa pode determinar os hábitos de navegação do usuário, comprometendo a sua privacidade.
III. Dados preenchidos em formulários Web podem ser gravados em cookies, coletados por atacantes ou códigos maliciosos e indevidamente acessados, caso não estejam criptografados.
Quais estão corretas?
I. Informações coletadas por cookies podem ser indevidamente compartilhadas com outros sites e afetar a privacidade do usuário.
II. Quando o usuário acessa diferentes sites onde são usados cookies de terceiros, pertencentes a uma mesma empresa de publicidade, essa empresa pode determinar os hábitos de navegação do usuário, comprometendo a sua privacidade.
III. Dados preenchidos em formulários Web podem ser gravados em cookies, coletados por atacantes ou códigos maliciosos e indevidamente acessados, caso não estejam criptografados.
Quais estão corretas?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container