Foram encontradas 80 questões.
Analisando a fórmula = B4*Auditorias08!G8 no Microsoft Excel, pode-se concluir que:
Provas
Qual recurso do MS-Word, citado a seguir, pode ser utilizado para inserir cabeçalho em apenas algumas páginas de um documento?
Provas
Considere a função ARREDONDAR.PARA.BAIXO do Microsoft Excel.
I. ARREDONDAR.PARA.BAIXO(-3,14159*2; 1) é igual a -6,2.
II. ARREDONDAR.PARA.BAIXO(-3,14159*2; 3) é igual a 6,282.
III. ARREDONDAR.PARA.BAIXO(31415,92654*2; -2) é igual a 62800.
Assinale:
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
Um sistema seguro é aquele que fornece informações íntegras somente a usuários autenticados e autorizados, no momento em que elas são solicitadas através de requisições válidas e identificadas, não permitindo que estas informações sejam recebidas e identificadas ou alteradas por terceiros não autorizados. Relacionado a segurança de sistemas operacionais, assinale a alternativa correta.
Provas
- Fundamentos de Sistemas OperacionaisKernelFunções do Kernel
- Fundamentos de Sistemas OperacionaisSistemas Multiusuário/Multiprogramáveis
Qual das seguintes afirmativas seria considerada uma característica de um Sistema Operacional que fornece capacidades para multitarefa?
Provas
- Fundamentos de ProgramaçãoAlgoritmosAlgoritmos de Ordenação
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: Vetor
O problema da ordenação é fundamental na computação, pois nos métodos de pesquisa a eficiência da busca sempre é melhor quando trabalhamos com conjuntos ordenados. Quanto à movimentação dos dados, o método de ordenação onde as entradas são mantidas nas posições originais se chama:
Provas
No ciclo de vida em espiral, cada loop da espiral representa uma fase do processo de software. Em relação ao modelo espiral e suas fases, assinale a alternativa correta.
Provas
A criptografia é o processo que codifica os dados que um computador está enviando a outro, de tal forma que somente o outro computador possa decodificá-lo. Sobre criptografia é correto afirmar que:
I. As chaves públicas geralmente utilizam algoritmos complexos e hash value muito grandes para criptografia, incluindo números de 40 bits ou até mesmo de 128 bits.
II. A criptografia de chave simétrica utiliza uma combinação de chave privada e chave pública.
III. A criptografia de chave pública possui uma chave secreta que é utilizada para criptografar um pacote de informações antes que ele seja enviado pela rede a um outro computador.
É correto dizer que:
Provas
Um documento XML para ser considerado bem formatado deve incluir seqüências de caracteres de marcação que podem ser analisados e deve atender as seguintes condições:
I. Nenhum atributo pode aparecer mais do que uma vez na mesma marca de início.
II. Valores de atributos cadeias de caracteres podem conter referências a entidades externas.
III. Todas as entidades devem ser declaradas.
Assinale a afirmativa correta:
Provas
Assinale a afirmativa INCORRETA:

Provas
Caderno Container