Foram encontradas 60 questões.
Selecione as teclas de atalho que permitem selecionar todos os arquivos de uma pasta no Windows Explorer do Microsoft Windows XP, versão português:
Provas
Questão presente nas seguintes provas
Em relação aos tipos de gráfico do Microsoft Excel, versão português do Office XP, julgue os itens a seguir, marcando com (V) a assertiva verdadeira e com (F) a assertiva falsa.
( ) O ícone
corresponde a um gráfico de Radar.
( ) O ícone
corresponde a um gráfico de Área.
( ) O ícone
corresponde a um gráfico de Barras.
( ) O ícone
corresponde a um gráfico de Pizza.
Assinale a opção com a sequência CORRETA.
( ) O ícone
![enunciado 464917-1](/images/concursos/1/e/4/1e411528-62c2-52e3-25cd-91dcac6051e6.png)
( ) O ícone
![enunciado 464917-2](/images/concursos/c/a/b/cabae5c7-ab32-b8e6-ac26-eccab789b3ee.png)
( ) O ícone
![enunciado 464917-3](/images/concursos/1/5/8/158cbf61-7617-86d7-5c8f-6ca4493fb70e.png)
( ) O ícone
![enunciado 464917-4](/images/concursos/1/e/7/1e7c49b5-6e7d-2a2c-e2c9-e2c684812f17.png)
Assinale a opção com a sequência CORRETA.
Provas
Questão presente nas seguintes provas
Analise as afirmativas abaixo sobre ataques digitais.
I. Denial of Service é um ataque que visa interromper um serviço por meio de sobrecarga no servidor ou no meio de comunicação associados ao serviço.
II. Spoofing é um tipo de ataque que intercepta pacotes de rede para obter informações como nomes de usuários ou senhas.
III. Worms são programas que se propagam para infectar o ambiente onde eles se encontram.
Assinale a alternativa CORRETA:
I. Denial of Service é um ataque que visa interromper um serviço por meio de sobrecarga no servidor ou no meio de comunicação associados ao serviço.
II. Spoofing é um tipo de ataque que intercepta pacotes de rede para obter informações como nomes de usuários ou senhas.
III. Worms são programas que se propagam para infectar o ambiente onde eles se encontram.
Assinale a alternativa CORRETA:
Provas
Questão presente nas seguintes provas
- Gestão da Segurança da InformaçãoSGSI: Sistema de Gestão de Segurança da InformaçãoISO 27001
- Gestão da Segurança da InformaçãoSGSI: Sistema de Gestão de Segurança da InformaçãoISO 27002 e ISO 17799
Em relação às normas da família ISO 27000, correlacione as colunas a seguir considerando a descrição que melhor defne cada norma:
![enunciado 464910-1](/images/concursos/f/0/0/f00fce64-1391-e95f-5125-8b1d0411db69.png)
Está CORRETA a seguinte sequência de respostas:
![enunciado 464910-1](/images/concursos/f/0/0/f00fce64-1391-e95f-5125-8b1d0411db69.png)
Está CORRETA a seguinte sequência de respostas:
Provas
Questão presente nas seguintes provas
Em relação às camadas do modelo de referência OSI, julgue os itens a seguir, marcando com (V) a assertiva verdadeira e com (F) a assertiva falsa.
( ) A Camada de Enlace possui mecanismos de detecção e correção de erros.
( ) A Camada de Rede determina a maneira com que os pacotes são roteados da origem até o destino.
( ) A Camada de Transporte é responsável pelo gerenciamento de pacotes.
( ) A Camada de Apresentação realiza o gerenciamento de token, impedindo que duas partes tentem executar uma operação crítica ao mesmo tempo.
Assinale a opção com a sequência CORRETA.
( ) A Camada de Enlace possui mecanismos de detecção e correção de erros.
( ) A Camada de Rede determina a maneira com que os pacotes são roteados da origem até o destino.
( ) A Camada de Transporte é responsável pelo gerenciamento de pacotes.
( ) A Camada de Apresentação realiza o gerenciamento de token, impedindo que duas partes tentem executar uma operação crítica ao mesmo tempo.
Assinale a opção com a sequência CORRETA.
Provas
Questão presente nas seguintes provas
Analise o seguinte programa desenvolvido na linguagem Java:
![enunciado 464846-1](/images/concursos/d/b/9/db92237a-2055-cd6f-19df-bbf9acd84fde.png)
Assinale a opção que corresponde à saída CORRETA gerada pelo programa:
![enunciado 464846-1](/images/concursos/d/b/9/db92237a-2055-cd6f-19df-bbf9acd84fde.png)
Assinale a opção que corresponde à saída CORRETA gerada pelo programa:
Provas
Questão presente nas seguintes provas
São fragmentos de código com sintaxe válida para a linguagem Object Pascal (Delphi), EXCETO:
Provas
Questão presente nas seguintes provas
Em relação aos tipos de relacionamentos da UML, correlacione as colunas a seguir considerando a defnição mais adequada:
![enunciado 464842-1](/images/concursos/a/d/d/addee63d-360b-56f0-a2c9-026b5f416778.png)
Está CORRETA a seguinte sequência de respostas:
![enunciado 464842-1](/images/concursos/a/d/d/addee63d-360b-56f0-a2c9-026b5f416778.png)
Está CORRETA a seguinte sequência de respostas:
Provas
Questão presente nas seguintes provas
Analise as seguintes afirmativas sobre tecnologias para aplicações Web baseadas em Java.
I. JSP permite a criação de páginas Web com conteúdo estático e dinâmico.
II. EJb é um framework de componentes, baseado na arquitetura MVC, para construção de interfaces com usuário.
III. JSTL permite utilizar conjuntos padronizados de tags para manipulação de arquivos XML, internacionalização, dentre outros.
Assinale a alternativa CORRETA:
I. JSP permite a criação de páginas Web com conteúdo estático e dinâmico.
II. EJb é um framework de componentes, baseado na arquitetura MVC, para construção de interfaces com usuário.
III. JSTL permite utilizar conjuntos padronizados de tags para manipulação de arquivos XML, internacionalização, dentre outros.
Assinale a alternativa CORRETA:
Provas
Questão presente nas seguintes provas
São componentes da Visual Component Library (VCL) do Delphi 7, que permitem acesso direto a objetos de banco de dados por meio do Borland Database Engine (bDE), EXCETO:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container