Foram encontradas 53 questões.
Sobre vírus, considere:
I. Para que um computador seja infectado por um vírus é preciso que um programa previamente infectado seja executado.
II. Existem vírus que procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário.
III. Um vírus propagado por e-mail (e-mail borne vírus) sempre é capaz de se propagar automaticamente, sem a ação do usuário.
IV. Os vírus não embutem cópias de si mesmo em outros programas ou arquivos e não necessitam serem explicitamente executados para se propagarem.
Está correto o que se afirma em
Provas
Sobre criptografia é correto afirmar:
Provas
A forma correta de uso do elemento
Provas
Considere as seguintes instruções, escritas utilizando na linguagem Java:
String i="20";
long v=120;
short y=30;
Para converter o conteúdo da variável i para int, da variável v para byte e da variável y para String pode-se utilizar, respectivamente,
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FCC
Orgão: SABESP
Há duas abordagens fundamentais para a montagem de um núcleo de rede. Em uma delas, os recursos necessários ao longo de um caminho (buffers e taxa de transmissão de enlaces) para prover comunicação entre os sistemas finais são reservados pelo período da sessão de comunicação.
O texto acima trata da abordagem deProvas
O SMTP é um dos principais protocolos de camada de aplicação do correio eletrônico da Internet. Ele restringe o corpo, e não apenas o cabeçalho, de todas as mensagens de correio ao formato
Provas
Dada a tabela Books, contendo os campos Code e Name, sendo que o Code deverá ser declarado como chave primária do tipo inteiro e o campo Name do tipo texto com tamanho máximo de 50 caracteres, o comando SQL que pode ser utilizado para a criação dessa tabela é
Provas
Sobre restrições (constraints) em bancos de dados, considere:
I. A restrição NOT NULL, assim como as restrições UNIQUE e PRIMARY KEY fornecem uma garantia de exclusividade para uma coluna ou conjunto de colunas.
II. A restrição DEFAULT é usada para inserir um valor padrão em uma coluna. O valor padrão será adicionado a todos os novos registros, caso nenhum outro valor seja especificado.
III. A restrição CHECK é usada para limitar a gama de valores que podem ser colocados em uma coluna. Se essa restrição for definida em uma tabela, ela pode limitar os valores em determinadas colunas com base nos valores de outras colunas da linha.
Está correto o que consta em
Provas
Dentre os exemplos comuns de riscos para um projeto, é INCORRETO dizer que se encontre
Provas
A modelagem algorítmica de custos usa uma fórmula matemática para prever os custos do projeto com base em estimativas de tamanho do projeto, tipo de software que está sendo desenvolvido e outros fatores de equipe, processo e produto. Uma fórmula simples utilizada nessa modelagem é a seguinte:
R = A × T B × M
Sendo A um fator constante que depende das práticas organizacionais locais e do tipo de software em desenvolvimento, T uma avaliação do tamanho do código do software ou uma estimativa da funcionalidade expressa em pontos de função, o expoente B contendo valores entre 1 e 1,5, e M um multiplicador feito pela combinação de atributos de processo, produtos e de desenvolvimento (como os requisitos de confiança do software e a experiência da equipe de desenvolvimento), R determina a estimativa ...... para um projeto de software.
A lacuna deve ser preenchida corretamente por
Provas
Caderno Container