Início Questões de Concursos Analista de Sistemas Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Sistemas Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 4901Q625124 | Informática, CMMI e MPS BR, Analista de Sistemas, TJ RS, FAUGRSConsidere as afirmações abaixo sobre CMMI for Development v1.3 (também conhecido como CMMI-DEV v1.3). I - CMMI-DEV v1.3 contém práticas que cobrem gestão de projetos, gestão de processos, engenharia de sistemas, engenharia de hardware, engenharia de software e outros processos de suporte usados em desenvolvimento e manutenção. II - CMMI-DEV v1.3 contém 22 áreas de processo. III - Cinco áreas de processo do CMMI-DEV v1.3 focalizam práticas específicas ao desenvolvimento: endereçando desenvolvimento de requisitos, solução técnica, integração de produto, verificação e validação. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas I e II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4902Q622823 | Informática, Dados, Analista de Sistemas, Petrobras, CESPE CEBRASPEAcerca de estruturas de dados e algoritmos, julgue os seguintes itens. Em uma lista linear, se inserções e remoções são permitidas apenas nas extremidades da lista, ela é denominada deque (double ended queue); se inserções e remoções são realizadas somente em um extremo, ela é denominada pilha; se inserções são realizadas em um extremo e remoções no outro, ela é denominada fila. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4903Q559597 | Informática, Softwares, Analista de Sistemas, IEMA ES, CESPE CEBRASPENo processo de desenvolvimento de artefatos de software, a gerência de projetos desempenha um papel fundamental. Com relação a gerência de projetos, planejamento de sistemas de informação e desenvolvimento e arquitetura de sistemas, julgue os próximos itens. Uma equipe de software pode ser organizada de forma democrática descentralizada ou de forma democrática centralizada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4904Q626157 | Informática, Analista de Sistemas, TERRACAP DF, FUNIVERSACapability Maturity Model Integration (CMMI) é um modelo de qualidade de software que visa garantir essa qualidade por meio da definição e normatização de processos, sendo o CMMI-Dev focado no desenvolvimento de produtos e serviços. Com base no CMMI-Dev, é correto afirmar que ✂️ a) o modelo é composto por áreas de processos que são organizadas por nível de maturidade (representação por estágios) e categorias (representação contínua). ✂️ b) para institucionalizar um processo, basta que ele seja documentado. ✂️ c) na representação por estágios, os níveis de maturidade vão de 0 a 10. ✂️ d) o CMMI-Dev possui duas formas de representação: a contínua, que busca aumentar a maturidade da organização, e a por estágios, em que a organização busca aumentar a capacidade em algumas áreas. ✂️ e) quando a organização atinge o último nível de maturidade, é que se inicia a utilização do ciclo PDCA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4905Q630004 | Informática, Introdução, Analista de Sistemas, TJ AC, CESPE CEBRASPEJulgue os itens a seguir, acerca de sistemas operacionais. Realiza-se o processo de boot quando o chip bios inicia as operações da sequência de booting, seguida da auto-inicialização (post) e passa o controle para o MBR (master boot record). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4906Q648181 | Informática, Tipos de redes, Analista de Sistemas, Centrais Elétricas de Santa Catarina SC, FEPESE, 2018Quais protocolos, dentre os listados abaixo, constituem protocolos válidos e utilizados em implementações VLAN (Virtual LAN)? 1. MSTP - Multiple Spanning Tree Protocol 2. VTP – VLAN Trunking Protocol 3. MVRP – Multiple VLAN Registration Protocol Assinale a alternativa que indica todas as afirmativas corretas. ✂️ a) É correta apenas a afirmativa 3. ✂️ b) São corretas apenas as afirmativas 1 e 2. ✂️ c) São corretas apenas as afirmativas 1 e 3. ✂️ d) São corretas apenas as afirmativas 2 e 3. ✂️ e) São corretas as afirmativas 1, 2 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4907Q117751 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR ✂️ a) 0 ✂️ b) 1 ✂️ c) 2 ✂️ d) 3 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4908Q625407 | Informática, Programação Orientada a Objetos, Analista de Sistemas, MPE RR, CESPE CEBRASPEAcerca de lógica de programação, julgue os itens de 72 a 78. Na orientação a objetos, um objeto tipicamente possui estado e operações definidas. O estado é representado por atributos, e as operações associadas ao objeto podem fornecer serviços a outros objetos. Os objetos são criados de acordo com classes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4909Q119046 | , Analista de Sistemas, TJ SC, FGV ACID é uma conhecida sigla do jargão da área de banco de dados, e refere-se às propriedades que as transações executadas por um sistema gerenciador devem observar. A letra ”I” nessa sigla está associada ao algoritmo: ✂️ a) de “undo/redo” sobre arquivos de log; ✂️ b) shadow paging; ✂️ c) write-ahead logging; ✂️ d) two-phase lock; ✂️ e) two-phase commitment. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4910Q615695 | Informática, Modelo de Entidade Relacionamento, Analista de Sistemas, BADESC, FEPESECom relação à álgebra relacional é correto afirmar que: ✂️ a) ) são operações fundamentais da álgebra. ✂️ b) ) não são operações fundamentais da álgebra. ✂️ c) as operações fundamentais da álgebra recebem como entrada uma ou duas relações e produzem uma nova relação como resultado. ✂️ d) ) são operações que podem ser defi nidas em termos das operações fundamentais da álgebra. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4911Q616470 | Informática, Engenharia de Software, Analista de Sistemas, MGS MG, ESPPSão tipicamente técnicas de levantamento de requisitos: ✂️ a) DFD, UML, sessões tipo JAD. ✂️ b) entrevista, questionário, SQL. ✂️ c) DFD, UML, SQL. ✂️ d) entrevista, questionário, sessões tipo JAD. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4912Q615455 | Informática, Oracle, Analista de Sistemas, PRODEPA PA, CESPE CEBRASPEA respeito do desenvolvimento de aplicativos em Visual Basic 6 (VB6) que acessem o banco de dados Oracle, julgue os itens a seguir. OLE DB é a sucessora de ODBC, utilizando conjunto de interfaces COM para acessar e manipular dados. VB6 possui uma OLE DB nativa para o Oracle. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4913Q611618 | Informática, Tipos, Analista de Sistemas, Prefeitura de Campinas SP, IMESNo sistema operacional Linux, o DNS é implementado com o software ✂️ a) SMB ✂️ b) BMS ✂️ c) ADCS ✂️ d) BIND ✂️ e) LINK Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4914Q645160 | Informática, Programação Orientada a Objetos, Analista de Sistemas, Prefeitura de Lagoa da Prata MG, FGREm relação à Análise e Programação Orientada a Objetos, a visibilidade dos atributos de uma classe pode ser dos seguintes tipos, EXCETO: ✂️ a) Encapsulada. ✂️ b) Protegida. ✂️ c) Pública. ✂️ d) Privada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4915Q636969 | Informática, Programação, Analista de Sistemas, TJ AC, CESPE CEBRASPEJulgue os itens a seguir, referentes à interoperabilidade de sistemas. Nem toda SOAPMessage de um web service recebe retorno para liberação do método de ligação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4916Q645163 | Informática, Banco de Dados, Analista de Sistemas, MGS MG, ESPPUma store procedure suporta: ✂️ a) nenhum parâmetro. ✂️ b) somente parâmetros de entrada. ✂️ c) parâmetros de entrada e saída. ✂️ d) somente parâmetros de saída. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4917Q613168 | Informática, Software, Analista de Sistemas, MPE PA, NCESobre a fase de Construção do Processo Unificado, é correto afirmar que: ✂️ a) é responsável por liberar a versão beta do sistema. ✂️ b) é responsável pela conclusão dos manuais de usuário e do operador, ajuda on-line e materiais de treinamento. ✂️ c) é responsável pela conclusão da análise econômica. ✂️ d) é responsável pelo planejamento da próxima versão ou geração do sistema entregue. ✂️ e) No workflow de Implementação, o objetivo é implementar as classes do sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4918Q616756 | Informática, Criptografia, Analista de Sistemas, Companhia Energética do Rio Grande do Sul RS, CESPE CEBRASPEAs técnicas de criptografia figuram como um dos principais recursos utilizados no contexto de serviços de segurança da informação. Acerca desse assunto, julgue os itens seguintes. Uma propriedade desejada para um algoritmo de criptografia é que uma pequena mudança, tanto no texto claro quanto na chave, provoque uma mudança significativa no texto cifrado. Nesse caso, uma mudança em apenas um bit do texto claro ou da chave deve produzir uma mudança em diversos bits no texto cifrado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4919Q616510 | Informática, Linguagens, Analista de Sistemas, BNDES, NCEConsidere as seguintes afirmativas sobre JSP e servlets: i. é possível usar uma página JSP para gerar um arquivo de imagem do tipo JPEG, GIF ou PNG ii. um servlet é executado no servidor, ao passo que uma página JSP é executada no browser do cliente iii. uma página gerada por um servlet não pode conter código javascript iv. uma página JSP é executada no servidor, enquanto que um servlet é executado no browser do cliente A quantidade de afirmativas corretas é: ✂️ a) 0; ✂️ b) 1; ✂️ c) 2; ✂️ d) 3; ✂️ e) 4; Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4920Q617288 | Informática, Criptografia, Analista de Sistemas, MGS MG, ESPPA definição mais adequada para criptografia é: ✂️ a) a informação é transformada de sua forma original para outra ilegível. ✂️ b) a informação é decodificada em processos interativos. ✂️ c) a compactação de alto nível de dados. ✂️ d) a topologia de senhas dentro de uma empresa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
4901Q625124 | Informática, CMMI e MPS BR, Analista de Sistemas, TJ RS, FAUGRSConsidere as afirmações abaixo sobre CMMI for Development v1.3 (também conhecido como CMMI-DEV v1.3). I - CMMI-DEV v1.3 contém práticas que cobrem gestão de projetos, gestão de processos, engenharia de sistemas, engenharia de hardware, engenharia de software e outros processos de suporte usados em desenvolvimento e manutenção. II - CMMI-DEV v1.3 contém 22 áreas de processo. III - Cinco áreas de processo do CMMI-DEV v1.3 focalizam práticas específicas ao desenvolvimento: endereçando desenvolvimento de requisitos, solução técnica, integração de produto, verificação e validação. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas I e II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4902Q622823 | Informática, Dados, Analista de Sistemas, Petrobras, CESPE CEBRASPEAcerca de estruturas de dados e algoritmos, julgue os seguintes itens. Em uma lista linear, se inserções e remoções são permitidas apenas nas extremidades da lista, ela é denominada deque (double ended queue); se inserções e remoções são realizadas somente em um extremo, ela é denominada pilha; se inserções são realizadas em um extremo e remoções no outro, ela é denominada fila. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4903Q559597 | Informática, Softwares, Analista de Sistemas, IEMA ES, CESPE CEBRASPENo processo de desenvolvimento de artefatos de software, a gerência de projetos desempenha um papel fundamental. Com relação a gerência de projetos, planejamento de sistemas de informação e desenvolvimento e arquitetura de sistemas, julgue os próximos itens. Uma equipe de software pode ser organizada de forma democrática descentralizada ou de forma democrática centralizada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4904Q626157 | Informática, Analista de Sistemas, TERRACAP DF, FUNIVERSACapability Maturity Model Integration (CMMI) é um modelo de qualidade de software que visa garantir essa qualidade por meio da definição e normatização de processos, sendo o CMMI-Dev focado no desenvolvimento de produtos e serviços. Com base no CMMI-Dev, é correto afirmar que ✂️ a) o modelo é composto por áreas de processos que são organizadas por nível de maturidade (representação por estágios) e categorias (representação contínua). ✂️ b) para institucionalizar um processo, basta que ele seja documentado. ✂️ c) na representação por estágios, os níveis de maturidade vão de 0 a 10. ✂️ d) o CMMI-Dev possui duas formas de representação: a contínua, que busca aumentar a maturidade da organização, e a por estágios, em que a organização busca aumentar a capacidade em algumas áreas. ✂️ e) quando a organização atinge o último nível de maturidade, é que se inicia a utilização do ciclo PDCA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4905Q630004 | Informática, Introdução, Analista de Sistemas, TJ AC, CESPE CEBRASPEJulgue os itens a seguir, acerca de sistemas operacionais. Realiza-se o processo de boot quando o chip bios inicia as operações da sequência de booting, seguida da auto-inicialização (post) e passa o controle para o MBR (master boot record). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4906Q648181 | Informática, Tipos de redes, Analista de Sistemas, Centrais Elétricas de Santa Catarina SC, FEPESE, 2018Quais protocolos, dentre os listados abaixo, constituem protocolos válidos e utilizados em implementações VLAN (Virtual LAN)? 1. MSTP - Multiple Spanning Tree Protocol 2. VTP – VLAN Trunking Protocol 3. MVRP – Multiple VLAN Registration Protocol Assinale a alternativa que indica todas as afirmativas corretas. ✂️ a) É correta apenas a afirmativa 3. ✂️ b) São corretas apenas as afirmativas 1 e 2. ✂️ c) São corretas apenas as afirmativas 1 e 3. ✂️ d) São corretas apenas as afirmativas 2 e 3. ✂️ e) São corretas as afirmativas 1, 2 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4907Q117751 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR ✂️ a) 0 ✂️ b) 1 ✂️ c) 2 ✂️ d) 3 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4908Q625407 | Informática, Programação Orientada a Objetos, Analista de Sistemas, MPE RR, CESPE CEBRASPEAcerca de lógica de programação, julgue os itens de 72 a 78. Na orientação a objetos, um objeto tipicamente possui estado e operações definidas. O estado é representado por atributos, e as operações associadas ao objeto podem fornecer serviços a outros objetos. Os objetos são criados de acordo com classes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4909Q119046 | , Analista de Sistemas, TJ SC, FGV ACID é uma conhecida sigla do jargão da área de banco de dados, e refere-se às propriedades que as transações executadas por um sistema gerenciador devem observar. A letra ”I” nessa sigla está associada ao algoritmo: ✂️ a) de “undo/redo” sobre arquivos de log; ✂️ b) shadow paging; ✂️ c) write-ahead logging; ✂️ d) two-phase lock; ✂️ e) two-phase commitment. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4910Q615695 | Informática, Modelo de Entidade Relacionamento, Analista de Sistemas, BADESC, FEPESECom relação à álgebra relacional é correto afirmar que: ✂️ a) ) são operações fundamentais da álgebra. ✂️ b) ) não são operações fundamentais da álgebra. ✂️ c) as operações fundamentais da álgebra recebem como entrada uma ou duas relações e produzem uma nova relação como resultado. ✂️ d) ) são operações que podem ser defi nidas em termos das operações fundamentais da álgebra. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4911Q616470 | Informática, Engenharia de Software, Analista de Sistemas, MGS MG, ESPPSão tipicamente técnicas de levantamento de requisitos: ✂️ a) DFD, UML, sessões tipo JAD. ✂️ b) entrevista, questionário, SQL. ✂️ c) DFD, UML, SQL. ✂️ d) entrevista, questionário, sessões tipo JAD. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4912Q615455 | Informática, Oracle, Analista de Sistemas, PRODEPA PA, CESPE CEBRASPEA respeito do desenvolvimento de aplicativos em Visual Basic 6 (VB6) que acessem o banco de dados Oracle, julgue os itens a seguir. OLE DB é a sucessora de ODBC, utilizando conjunto de interfaces COM para acessar e manipular dados. VB6 possui uma OLE DB nativa para o Oracle. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4913Q611618 | Informática, Tipos, Analista de Sistemas, Prefeitura de Campinas SP, IMESNo sistema operacional Linux, o DNS é implementado com o software ✂️ a) SMB ✂️ b) BMS ✂️ c) ADCS ✂️ d) BIND ✂️ e) LINK Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4914Q645160 | Informática, Programação Orientada a Objetos, Analista de Sistemas, Prefeitura de Lagoa da Prata MG, FGREm relação à Análise e Programação Orientada a Objetos, a visibilidade dos atributos de uma classe pode ser dos seguintes tipos, EXCETO: ✂️ a) Encapsulada. ✂️ b) Protegida. ✂️ c) Pública. ✂️ d) Privada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4915Q636969 | Informática, Programação, Analista de Sistemas, TJ AC, CESPE CEBRASPEJulgue os itens a seguir, referentes à interoperabilidade de sistemas. Nem toda SOAPMessage de um web service recebe retorno para liberação do método de ligação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4916Q645163 | Informática, Banco de Dados, Analista de Sistemas, MGS MG, ESPPUma store procedure suporta: ✂️ a) nenhum parâmetro. ✂️ b) somente parâmetros de entrada. ✂️ c) parâmetros de entrada e saída. ✂️ d) somente parâmetros de saída. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4917Q613168 | Informática, Software, Analista de Sistemas, MPE PA, NCESobre a fase de Construção do Processo Unificado, é correto afirmar que: ✂️ a) é responsável por liberar a versão beta do sistema. ✂️ b) é responsável pela conclusão dos manuais de usuário e do operador, ajuda on-line e materiais de treinamento. ✂️ c) é responsável pela conclusão da análise econômica. ✂️ d) é responsável pelo planejamento da próxima versão ou geração do sistema entregue. ✂️ e) No workflow de Implementação, o objetivo é implementar as classes do sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4918Q616756 | Informática, Criptografia, Analista de Sistemas, Companhia Energética do Rio Grande do Sul RS, CESPE CEBRASPEAs técnicas de criptografia figuram como um dos principais recursos utilizados no contexto de serviços de segurança da informação. Acerca desse assunto, julgue os itens seguintes. Uma propriedade desejada para um algoritmo de criptografia é que uma pequena mudança, tanto no texto claro quanto na chave, provoque uma mudança significativa no texto cifrado. Nesse caso, uma mudança em apenas um bit do texto claro ou da chave deve produzir uma mudança em diversos bits no texto cifrado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4919Q616510 | Informática, Linguagens, Analista de Sistemas, BNDES, NCEConsidere as seguintes afirmativas sobre JSP e servlets: i. é possível usar uma página JSP para gerar um arquivo de imagem do tipo JPEG, GIF ou PNG ii. um servlet é executado no servidor, ao passo que uma página JSP é executada no browser do cliente iii. uma página gerada por um servlet não pode conter código javascript iv. uma página JSP é executada no servidor, enquanto que um servlet é executado no browser do cliente A quantidade de afirmativas corretas é: ✂️ a) 0; ✂️ b) 1; ✂️ c) 2; ✂️ d) 3; ✂️ e) 4; Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4920Q617288 | Informática, Criptografia, Analista de Sistemas, MGS MG, ESPPA definição mais adequada para criptografia é: ✂️ a) a informação é transformada de sua forma original para outra ilegível. ✂️ b) a informação é decodificada em processos interativos. ✂️ c) a compactação de alto nível de dados. ✂️ d) a topologia de senhas dentro de uma empresa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro