Questões de Concurso
Comentadas para caern
Foram encontradas 217 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
De acordo com o Guide to the PMBoK v5, "Priorizar os riscos para análise ou ação posterior através da avaliação e combinação de sua probabilidade de ocorrência e impacto" é uma atividade que faz parte do processo:
No que diz respeito aos métodos criptográficos, analise o esquema exemplificado a seguir, que descreve uma situação na qual João e Maria querem se comunicar de maneira sigilosa. Eles realizam os seguintes procedimentos:
I. João codifica uma mensagem utilizando a chave pública de Maria, que está disponível para o uso de qualquer pessoa.
II. Depois de criptografada, João envia a mensagem para Maria, através da Internet.
III. Maria recebe e decodifica a mensagem, utilizando sua chave privada, que é apenas de seu conhecimento.
IV. Se Maria quiser responder a mensagem , deverá realizar o mesmo procedimento , mas utilizando a chave pública de João.
O esquema descrito é denominado como de chave pública, mais comumente conhecido como de chave:
Em Java, o código de um programa de computador escrito é compilado para uma forma intermediária de código, que é interpretada pelas Máquinas Virtuais Java (JVMs). Como vantagem, esse processo apresenta portabilidade. Essa forma intermediária é denominada:
Analise o script em Javascript.
<script> for (n=1, j=1, k=1, w=0; n<7; n++, w=j+k, j=k, k=w){ document.write(w, " "), } </script> |
Após a execução, a saída gerada será:
Em Java, a sintaxe correta para a estrutura de controle switch/case é:
No que diz respeito à administração de sistemas operacionais Linux, um Analista de Sistemas precisa saber em qual diretório ficam os arquivos de configuração usados pelos softwares e pelos scripts especiais empregados para iniciar ou interromper módulos e programas diversos. Ele sabe que é neste diretório que também se encontra o arquivo resolv.conf, que contém uma relação de servidores DNS que podem ser acessados pelo sistema. Esse diretório é:
Atualmente, os sistemas operacionais Windows e Linux suportam uma modalidade de processamento, que permite a execução concorrente de diversas aplicações, cada qual sendo executada numa área específica mediante um gerenciamento realizado pelo sistema operacional e baseado num esquema de prioridade e controle por fatias de tempo. Essa modalidade é conhecida por multitarefa:
Em bancos de dados Cliente/Servidor , pode-se empregar o recurso trigger para realizartarefas relacionadas com restrições de acesso, validações, consistência de dados e rotinas de segurança, e que envolve o uso de um bloco de códigos SQL. Nesse caso, dois comandos SQL que podem ser empregados são:
Observe a figura abaixo, que representa o resultado da execução do código HTML5.
CAERN - RGB - HTML5 CAERN - CÓDIGO HEX CAERN - HSL • Letras em preto e • Fundo na cor vermelha |
Para gerar o resultado indicado, deve-se utilizar o código:
Se um computador em uma rede de computadores com acesso à internet está configurado por meio do IP 177.200.48.39/27, conclui-se que máscara que essa rede está utilizando é:
No que diz respeito à arquitetura TCP/IP, os protocolos da camada de aplicação se comunicam com o TCP da camada de transporte por meio de portas padronizadas e conhecidas. Neste contexto, DNS e HTTPS utilizam, respectivamente, as portas:
Business lnteligence (BI), também conhecida como Inteligência Empresarial, pode ser definida como um conjunto de técnicas e ferramentas que permite a organização e análise das informações para o suporte à tomada de decisão. Duas das principais ferramentas de BI são, respectivamente: