Início Questões de Concursos Programador de Computador Resolva questões de Programador de Computador comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Programador de Computador Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 741Q618010 | Informática, Criptografia, Programador de Computador, SENAC PE, IPADO documento eletrônico que comprova a identidade de uma pessoa, empresa ou um site é chamado de: ✂️ a) Assinatura digital ✂️ b) Chave pública ✂️ c) Certidão digital ✂️ d) Chave privada ✂️ e) Certificado digital Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 742Q636307 | Informática, Algoritmos, Programador de Computador, Prefeitura de Valença RJ, FUNCABSejam as seguintes proposições sobre o algoritmo de busca bináriaemvetor: I. Para que o algoritmo produza um resultado correto, o vetor sobre o qual ele é aplicado tem que estar ordenado segundo a chave de busca utilizada. II. Embora ele seja mais eficiente do que o algoritmo de busca sequencial, a complexidade de ambos é a mesma. III. Existem implementações iterativas e recursivas deste algoritmo. Marque a alternativa correta em relação às proposições acima. ✂️ a) Apenas as proposições I e II são verdadeiras. ✂️ b) Apenas as proposições II e III são verdadeiras. ✂️ c) Apenas as proposições I e III são verdadeiras. ✂️ d) As proposições I, II e III são verdadeiras. ✂️ e) As proposições I, II e III são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 743Q612516 | Informática, Programador de Computador, MPE SC, ACAFEA respeito de herança e visibilidade, é correto afirmar que: ✂️ a) os atributos privados podem ser vistos pela classe e pelas subclasses. ✂️ b) as operações protegidas não podem ser redefinidas nas subclasses. ✂️ c) as operações privadas podem ser redefinidas nas subclasses. ✂️ d) as operações privadas estão acessíveis para as subclasses. ✂️ e) o acesso aos atributos por outros objetos deve ser sempre feito por meio de operações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 744Q229936 | Sistemas Operacionais, Programador de Computador, TJ SE, CESPE CEBRASPE Em cada um dos itens a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada acerca do sistema operacional Linux. O administrador de um servidor Linux verificou que uma máquina estava muito lenta. Nessa situação, para averiguar se a causa deste problema é a quantidade de processos em execução e para visualizar o quanto cada processo está exigindo da CPU, o administrador poderá utilizar o seguinte comando: tail -lh /bin/proc. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 745Q232326 | Informática, Conceitos Básicos, Programador de Computador, TJ PE, FCCA unidade lógica de armazenamento de banco de dados usada para agrupar as demais estruturas lógicas relacionadas, apenas especificando a localização de armazenamento do banco de dados, é denominada ✂️ a) schema object. ✂️ b) data block. ✂️ c) extent. ✂️ d) tablespace. ✂️ e) segment. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 746Q635274 | Informática, Dados, Programador de Computador, SENAC PE, IPADA árvore de busca é uma estrutura de dados que permite operações eficientes de: 1. Busca por elementos. 2. Inserção de elementos. 3. Remoção de elementos. Está(ão) correta(s) a(s) afirmativa(s): ✂️ a) 3, apenas. ✂️ b) 1 e 2, apenas. ✂️ c) 1 e 3, apenas. ✂️ d) 2 e 3, apenas. ✂️ e) 1, 2 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 747Q613488 | Informática, Sistemas Operacionais, Programador de Computador, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPECom relação às funcionalidades do sistema operacional Windows NT server 4.0, julgue os itens a seguir. Se em um script de logon de determinado usuário existir o comando net time server01 /set /yes, isso significará que, quando o usuário se conectar, a sua estação de trabalho sincronizará o seu relógio com o servidor server01. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 748Q618133 | Informática, Banco de Dados, Programador de Computador, Prefeitura de Rio Branco AC, CESPE CEBRASPEConsiderando conceitos básicos e fundamentos de banco de dados, julgue os itens que se seguem. Em um campo do tipo INTEGER de um banco de dados, o usuário pode inserir valores numéricos do tipo inteiro. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 749Q612815 | Informática, Arquitetura de Computadores, Programador de Computador, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPEA respeito da representação binária da informação, julgue os itens a seguir. Na codificação chamada 2-de-5, existe somente um bit diferente entre dois elementos consecutivos do código. O código 2-de-5 do decimal 7 é 100. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 750Q230458 | , Programador de Computador, TJ SE, CESPE CEBRASPE Acerca dos conceitos de armazenamento de dados, julgue o item a seguir. Para garantir a consistência das réplicas de sistemas de arquivos e bases de dados, é necessário que o sistema de replicação capture apenas as informações que se encontram em disco durante o processo de cópia das informações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 751Q610670 | Informática, Programação Orientada a Objetos, Programador de Computador, UFPE, COVESTCom relação à redefinição de métodos em uma linguagem de programação orientada a objetos, considere duas classes A e B, com B herdando (sendo uma subclasse) de A. Considere ainda que A define um método, m, com um parâmetro de entrada do tipo inteiro e sem parâmetro de retorno. Este método é redefinido em B, exatamente com a mesma assinatura e sem invocar qualquer método da superclasse. Finalmente, considere um identificador a, declarado com tipo A e inicializado com um objeto do tipo B. Neste contexto, a chamada de método a.m(2) tem o seguinte efeito: ✂️ a) execução do método m da classe A. ✂️ b) execução do método m redefinido em B. ✂️ c) erro de execução, pois a chamada é inválida, uma vez que é ambíguo qual método invocar. ✂️ d) execução do método m da classe A, seguido da execução do método m redefinido em B. ✂️ e) execução do método m da classe B, seguido da execução do método m redefinido em A. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 752Q235484 | , Programador de Computador, TJ SE, CESPE CEBRASPE Julgue o item que se segue, no que se refere a cronograma de projetos. O diagrama de Gantt é uma ferramenta eficiente para manter o controle da execução do projeto, assim como para facilitar a comunicação entre os participantes do projeto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 753Q620970 | Informática, Banco de Dados, Programador de Computador, Prefeitura de Rio Branco AC, CESPE CEBRASPEConsiderando conceitos básicos e fundamentos de banco de dados, julgue os itens que se seguem. Um banco de dados relacional é uma estrutura que permite armazenar e recuperar registros de informações segundo uma disposição de linhas e colunas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 754Q610518 | Informática, Servidor, Programador de Computador, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPECom relação às funcionalidades do sistema operacional Windows NT server 4.0, julgue os itens a seguir. A lista de servidores em um domínio Windows NT não-confiável pode ser obtida após se conectar a uma máquina NT desse domínio, porém a obtenção de informações acerca de compartilhamentos em um dos servidores do domínio não será permitida. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 755Q237786 | Direito Eleitoral, Partidos Políticos, Programador de Computador, TRE MA, CESPE CEBRASPE Considerando que seis partidos políticos, PMDB, DEM, PTB, PDT, PT e PPS participem de uma eleição municipal na qual PMDB, DEM e PSB estejam coligados nas eleições para prefeito, e PDT, PT e PPS componham outra coligação também para prefeito, assinale a opção correta quanto à situação legal das eleições para vereador. ✂️ a) PMDB, DEM e PT poderão se coligar nas eleições para a câmara municipal. ✂️ b) As coligações para vereador deverão ser idênticas àquelas para prefeito. ✂️ c) Serão admitidas coligações para vereador entre os partidos coligados nas eleições para prefeito. ✂️ d) Cada partido deverá escolher, entre quaisquer dos demais, o aliado na eleição para vereador, devido ao fim da verticalização. ✂️ e) O partido do candidato a prefeito não poderá coligar-se para vereador, em face da fidelidade partidária. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 756Q233009 | Governança de TI, Programador de Computador, TJ SE, CESPE CEBRASPE No que se refere ao gerenciamento de serviços de TI, julgue os itens subsequentes, com base no ITIL v3. A minimização dos danos ocasionados aos usuários de um serviço de TI por uma falha em um item de configuração está diretamente relacionada à abordagem de alta disponibilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 757Q232274 | , Programador de Computador, TJ SE, CESPE CEBRASPE A respeito da estrutura analítica do projeto (EAP), julgue o item subsecutivo. Os níveis superiores da EAP são denominados pacotes de trabalho, especialmente em empresas que seguem as práticas de gerenciamento do valor agregado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 758Q233043 | Segurança da Informação, Programador de Computador, TJ SE, CESPE CEBRASPE A respeito de segurança da informação, julgue o seguinte item. RSA é um algoritmo simétrico que pode utilizar qualquer uma das suas duas chaves relacionadas para criptografar textos ou mensagens, sendo a outra chave utilizada para decriptografar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 759Q237795 | Sistemas Operacionais, Programador de Computador, TJ SE, CESPE CEBRASPE Em cada um dos itens a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada acerca do sistema operacional Linux. O administrador de um servidor Linux dispõe de uma solução cluster em que os discos estejam sendo acessados por meio de LVM (logical volume manager) para facilitar o gerenciamento destes discos. Em face dessa situação, é correto afirmar que o comando pvchng - n xpto - t 100G permitirá aumentar o espaço lógico do volume xpto para 100 GB. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 760Q229658 | Direito Administrativo, Programador de Computador, TRE MA, CESPE CEBRASPESe dois servidores públicos federais discutirem na repartição pública em que trabalham e, nessa discussão, um deles, exaltado, agredir fisicamente o outro, tal atitude poderá acarretar, para o agressor, a penalidade administrativa de ✂️ a) advertência. ✂️ b) suspensão. ✂️ c) demissão. ✂️ d) prestação de serviços sociais. ✂️ e) multa em favor do servidor agredido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
741Q618010 | Informática, Criptografia, Programador de Computador, SENAC PE, IPADO documento eletrônico que comprova a identidade de uma pessoa, empresa ou um site é chamado de: ✂️ a) Assinatura digital ✂️ b) Chave pública ✂️ c) Certidão digital ✂️ d) Chave privada ✂️ e) Certificado digital Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
742Q636307 | Informática, Algoritmos, Programador de Computador, Prefeitura de Valença RJ, FUNCABSejam as seguintes proposições sobre o algoritmo de busca bináriaemvetor: I. Para que o algoritmo produza um resultado correto, o vetor sobre o qual ele é aplicado tem que estar ordenado segundo a chave de busca utilizada. II. Embora ele seja mais eficiente do que o algoritmo de busca sequencial, a complexidade de ambos é a mesma. III. Existem implementações iterativas e recursivas deste algoritmo. Marque a alternativa correta em relação às proposições acima. ✂️ a) Apenas as proposições I e II são verdadeiras. ✂️ b) Apenas as proposições II e III são verdadeiras. ✂️ c) Apenas as proposições I e III são verdadeiras. ✂️ d) As proposições I, II e III são verdadeiras. ✂️ e) As proposições I, II e III são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
743Q612516 | Informática, Programador de Computador, MPE SC, ACAFEA respeito de herança e visibilidade, é correto afirmar que: ✂️ a) os atributos privados podem ser vistos pela classe e pelas subclasses. ✂️ b) as operações protegidas não podem ser redefinidas nas subclasses. ✂️ c) as operações privadas podem ser redefinidas nas subclasses. ✂️ d) as operações privadas estão acessíveis para as subclasses. ✂️ e) o acesso aos atributos por outros objetos deve ser sempre feito por meio de operações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
744Q229936 | Sistemas Operacionais, Programador de Computador, TJ SE, CESPE CEBRASPE Em cada um dos itens a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada acerca do sistema operacional Linux. O administrador de um servidor Linux verificou que uma máquina estava muito lenta. Nessa situação, para averiguar se a causa deste problema é a quantidade de processos em execução e para visualizar o quanto cada processo está exigindo da CPU, o administrador poderá utilizar o seguinte comando: tail -lh /bin/proc. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
745Q232326 | Informática, Conceitos Básicos, Programador de Computador, TJ PE, FCCA unidade lógica de armazenamento de banco de dados usada para agrupar as demais estruturas lógicas relacionadas, apenas especificando a localização de armazenamento do banco de dados, é denominada ✂️ a) schema object. ✂️ b) data block. ✂️ c) extent. ✂️ d) tablespace. ✂️ e) segment. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
746Q635274 | Informática, Dados, Programador de Computador, SENAC PE, IPADA árvore de busca é uma estrutura de dados que permite operações eficientes de: 1. Busca por elementos. 2. Inserção de elementos. 3. Remoção de elementos. Está(ão) correta(s) a(s) afirmativa(s): ✂️ a) 3, apenas. ✂️ b) 1 e 2, apenas. ✂️ c) 1 e 3, apenas. ✂️ d) 2 e 3, apenas. ✂️ e) 1, 2 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
747Q613488 | Informática, Sistemas Operacionais, Programador de Computador, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPECom relação às funcionalidades do sistema operacional Windows NT server 4.0, julgue os itens a seguir. Se em um script de logon de determinado usuário existir o comando net time server01 /set /yes, isso significará que, quando o usuário se conectar, a sua estação de trabalho sincronizará o seu relógio com o servidor server01. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
748Q618133 | Informática, Banco de Dados, Programador de Computador, Prefeitura de Rio Branco AC, CESPE CEBRASPEConsiderando conceitos básicos e fundamentos de banco de dados, julgue os itens que se seguem. Em um campo do tipo INTEGER de um banco de dados, o usuário pode inserir valores numéricos do tipo inteiro. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
749Q612815 | Informática, Arquitetura de Computadores, Programador de Computador, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPEA respeito da representação binária da informação, julgue os itens a seguir. Na codificação chamada 2-de-5, existe somente um bit diferente entre dois elementos consecutivos do código. O código 2-de-5 do decimal 7 é 100. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
750Q230458 | , Programador de Computador, TJ SE, CESPE CEBRASPE Acerca dos conceitos de armazenamento de dados, julgue o item a seguir. Para garantir a consistência das réplicas de sistemas de arquivos e bases de dados, é necessário que o sistema de replicação capture apenas as informações que se encontram em disco durante o processo de cópia das informações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
751Q610670 | Informática, Programação Orientada a Objetos, Programador de Computador, UFPE, COVESTCom relação à redefinição de métodos em uma linguagem de programação orientada a objetos, considere duas classes A e B, com B herdando (sendo uma subclasse) de A. Considere ainda que A define um método, m, com um parâmetro de entrada do tipo inteiro e sem parâmetro de retorno. Este método é redefinido em B, exatamente com a mesma assinatura e sem invocar qualquer método da superclasse. Finalmente, considere um identificador a, declarado com tipo A e inicializado com um objeto do tipo B. Neste contexto, a chamada de método a.m(2) tem o seguinte efeito: ✂️ a) execução do método m da classe A. ✂️ b) execução do método m redefinido em B. ✂️ c) erro de execução, pois a chamada é inválida, uma vez que é ambíguo qual método invocar. ✂️ d) execução do método m da classe A, seguido da execução do método m redefinido em B. ✂️ e) execução do método m da classe B, seguido da execução do método m redefinido em A. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
752Q235484 | , Programador de Computador, TJ SE, CESPE CEBRASPE Julgue o item que se segue, no que se refere a cronograma de projetos. O diagrama de Gantt é uma ferramenta eficiente para manter o controle da execução do projeto, assim como para facilitar a comunicação entre os participantes do projeto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
753Q620970 | Informática, Banco de Dados, Programador de Computador, Prefeitura de Rio Branco AC, CESPE CEBRASPEConsiderando conceitos básicos e fundamentos de banco de dados, julgue os itens que se seguem. Um banco de dados relacional é uma estrutura que permite armazenar e recuperar registros de informações segundo uma disposição de linhas e colunas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
754Q610518 | Informática, Servidor, Programador de Computador, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPECom relação às funcionalidades do sistema operacional Windows NT server 4.0, julgue os itens a seguir. A lista de servidores em um domínio Windows NT não-confiável pode ser obtida após se conectar a uma máquina NT desse domínio, porém a obtenção de informações acerca de compartilhamentos em um dos servidores do domínio não será permitida. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
755Q237786 | Direito Eleitoral, Partidos Políticos, Programador de Computador, TRE MA, CESPE CEBRASPE Considerando que seis partidos políticos, PMDB, DEM, PTB, PDT, PT e PPS participem de uma eleição municipal na qual PMDB, DEM e PSB estejam coligados nas eleições para prefeito, e PDT, PT e PPS componham outra coligação também para prefeito, assinale a opção correta quanto à situação legal das eleições para vereador. ✂️ a) PMDB, DEM e PT poderão se coligar nas eleições para a câmara municipal. ✂️ b) As coligações para vereador deverão ser idênticas àquelas para prefeito. ✂️ c) Serão admitidas coligações para vereador entre os partidos coligados nas eleições para prefeito. ✂️ d) Cada partido deverá escolher, entre quaisquer dos demais, o aliado na eleição para vereador, devido ao fim da verticalização. ✂️ e) O partido do candidato a prefeito não poderá coligar-se para vereador, em face da fidelidade partidária. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
756Q233009 | Governança de TI, Programador de Computador, TJ SE, CESPE CEBRASPE No que se refere ao gerenciamento de serviços de TI, julgue os itens subsequentes, com base no ITIL v3. A minimização dos danos ocasionados aos usuários de um serviço de TI por uma falha em um item de configuração está diretamente relacionada à abordagem de alta disponibilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
757Q232274 | , Programador de Computador, TJ SE, CESPE CEBRASPE A respeito da estrutura analítica do projeto (EAP), julgue o item subsecutivo. Os níveis superiores da EAP são denominados pacotes de trabalho, especialmente em empresas que seguem as práticas de gerenciamento do valor agregado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
758Q233043 | Segurança da Informação, Programador de Computador, TJ SE, CESPE CEBRASPE A respeito de segurança da informação, julgue o seguinte item. RSA é um algoritmo simétrico que pode utilizar qualquer uma das suas duas chaves relacionadas para criptografar textos ou mensagens, sendo a outra chave utilizada para decriptografar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
759Q237795 | Sistemas Operacionais, Programador de Computador, TJ SE, CESPE CEBRASPE Em cada um dos itens a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada acerca do sistema operacional Linux. O administrador de um servidor Linux dispõe de uma solução cluster em que os discos estejam sendo acessados por meio de LVM (logical volume manager) para facilitar o gerenciamento destes discos. Em face dessa situação, é correto afirmar que o comando pvchng - n xpto - t 100G permitirá aumentar o espaço lógico do volume xpto para 100 GB. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
760Q229658 | Direito Administrativo, Programador de Computador, TRE MA, CESPE CEBRASPESe dois servidores públicos federais discutirem na repartição pública em que trabalham e, nessa discussão, um deles, exaltado, agredir fisicamente o outro, tal atitude poderá acarretar, para o agressor, a penalidade administrativa de ✂️ a) advertência. ✂️ b) suspensão. ✂️ c) demissão. ✂️ d) prestação de serviços sociais. ✂️ e) multa em favor do servidor agredido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro