Questões de Concursos Monitor de Laboratório

Resolva questões de Monitor de Laboratório comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q887011 | Sistemas Operacionais, Windows, Monitor de Laboratório, Prefeitura de Panambi RS, FUNDATEC, 2024

Os comandos de prompt abaixo podem ser utilizados em um sistema operacional Microsoft Windows 10, em sua configuração padrão:

I. chmod

II. echo

III. cd

Quais estão corretos?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q887005 | Algoritmos e Estrutura de Dados, Conceitos Básicos e Algoritmos, Monitor de Laboratório, Prefeitura de Panambi RS, FUNDATEC, 2024

Abaixo está representada a declaração de uma variável em pseudocódigo (Portugol).



Notas: Vetor [1..10,1..3] de Real

Na declaração acima, quantas posições possui a variável Notas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q887010 | Segurança da Informação, Monitor de Laboratório, Prefeitura de Panambi RS, FUNDATEC, 2024

Segundo a norma de segurança NBR ISO/IEC 27005:2023, assinale a alternativa que NÃO corresponde a uma etapa do processo de gerenciamento de risco.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q887007 | Banco de Dados, Monitor de Laboratório, Prefeitura de Panambi RS, FUNDATEC, 2024

Analise as assertivas abaixo sobre operadores da linguagem SQL (Structured QueryLanguage).

I. O operador NULL é utilizado em combinação com outros operadores para fornecer o resultado oposto, também chamado de resultado negativo.

II. O operador LIKE pode ser utilizado para procurar uma cadeia de caracteres em uma coluna de texto.

III. O operador UNION serve para agrupar linhas de uma tabela, sendo geralmente utilizado com funções de agregação como COUNT(), SUM() e AVG().

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q887009 | Segurança da Informação, Monitor de Laboratório, Prefeitura de Panambi RS, FUNDATEC, 2024

Em relação aos tipos de ataque na Internet, o __________ tem como objetivo esgotar os recursos de uma rede, aplicação ou serviço de forma que usuários legítimos não possam acessá-los.

Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.