Em programação, a estrutura de controle que é usada
para repetir um bloco de código enquanto uma condição
é verdadeira é:
Questões de Concursos
filtre e encontre questões para seus estudos.
A criptografia é a técnica usada para proteger
informações através da conversão de dados legíveis em um
formato codificado. Sobre os objetivos da criptografia,
analisar os itens.
I. Confidencialidade: garante que apenas as partes autorizadas tenham acesso às informações.
II. Integridade: visa garantir que os dados não sejam alterados durante a transmissão ou o armazenamento.
III. Autenticidade: assegura que não seja permitido que o destinatário possa verificar a identidade do remetente nem a origem dos dados.
Está CORRETO o que se afirma:
I. Confidencialidade: garante que apenas as partes autorizadas tenham acesso às informações.
II. Integridade: visa garantir que os dados não sejam alterados durante a transmissão ou o armazenamento.
III. Autenticidade: assegura que não seja permitido que o destinatário possa verificar a identidade do remetente nem a origem dos dados.
Está CORRETO o que se afirma:
Na automação de scripts com Ansible, qual termo é
utilizado para descrever os documentos Ansible que definem
as tarefas a serem executadas, sendo que, cada tarefa, nesse
contexto, representa uma unidade de automação capaz de
realizar configurações, instalação de pacotes, execução de
comandos, entre outras ações?
Dentro do conjunto de aplicativos do LibreOffice, que
oferece uma suíte de produtividade de código aberto,
destinada a tarefas de escrita, criação e edição de
documentos, qual das alternativas a seguir corresponde ao
editor de textos?
No SQL, qual comando pode ser usado para remover
todas as linhas de uma tabela sem apagar a tabela em
si, e como essa operação difere do uso do comando
DELETE?
No Windows, a ferramenta que permite ao usuário voltar
o sistema para um estado anterior é:
A Lei nº 13.709/2018 — Lei Geral de Proteção de Dados
Pessoais se aplica a todas as operações de tratamento de
dados, feitas por qualquer pessoa física ou jurídica,
independentemente de onde estiverem, desde que:
I. A operação de tratamento seja realizada no território nacional.
II. A pessoa natural realize para fins exclusivamente particulares e não econômicos.
III. A operação seja realizada para fins exclusivos de segurança pública e defesa nacional.
Está CORRETO o que se afirma:
I. A operação de tratamento seja realizada no território nacional.
II. A pessoa natural realize para fins exclusivamente particulares e não econômicos.
III. A operação seja realizada para fins exclusivos de segurança pública e defesa nacional.
Está CORRETO o que se afirma:
IO•
Em um ambiente corporativo voltado para o
desenvolvimento colaborativo, a equipe de TI percebeu que
a comunicação eficaz entre os dispositivos físicos dos
computadores e os programas instalados é vital para a
realização das atividades diárias. Essa interação se dá por
meio de um componente específico, que atua como ponte
entre o sistema operacional e os periféricos. Assinalar a
alternativa que apresenta esse componente que possibilita a
comunicação adequada entre hardware e software.
Analise as seguintes afirmações sobre software e
assinale corretamente a que é verdadeira.
Assinalar a alternativa que apresenta a nomenclatura do
protocolo que permite a uma máquina descobrir um
endereço IP por meio de um endereço MAC:
Nos termos da Lei nº 12.965/2014 − Princípios,
garantias, direitos e deveres para o uso da Internet no Brasil,
as iniciativas públicas de fomento à cultura digital e de
promoção da internet como ferramenta social devem:
I. Promover inclusão digital.
II. Buscar reduzir as desigualdades, sobretudo entre as diferentes regiões do País, no acesso às tecnologias da informação e comunicação e no seu uso.
III. Fomentar a produção e a circulação de conteúdo nacional.
Está CORRETO o que se afirma:
I. Promover inclusão digital.
II. Buscar reduzir as desigualdades, sobretudo entre as diferentes regiões do País, no acesso às tecnologias da informação e comunicação e no seu uso.
III. Fomentar a produção e a circulação de conteúdo nacional.
Está CORRETO o que se afirma:
A lógica de programação facilita o raciocínio na
construção e no entendimento do algoritmo, mostrando que
ele está muito mais presente em nosso cotidiano do que
imaginamos. Na computação, o algoritmo é essencial. Sobre
o assunto, analisar os itens.
I. A princípio, um algoritmo nada mais é do que uma receita que mostra passo a passo os procedimentos necessários para a resolução de uma tarefa.
II. Um algoritmo é uma sequência lógica, finita e definida de instruções que devem ser seguidas para resolver um problema ou executar uma tarefa.
III. A partir dos conhecimentos tidos como verdadeiros, caberia à Lógica de Programação a formulação de leis gerais de encadeamentos lógicos que levariam à descoberta de novas verdades.
Está CORRETO o que se afirma:
I. A princípio, um algoritmo nada mais é do que uma receita que mostra passo a passo os procedimentos necessários para a resolução de uma tarefa.
II. Um algoritmo é uma sequência lógica, finita e definida de instruções que devem ser seguidas para resolver um problema ou executar uma tarefa.
III. A partir dos conhecimentos tidos como verdadeiros, caberia à Lógica de Programação a formulação de leis gerais de encadeamentos lógicos que levariam à descoberta de novas verdades.
Está CORRETO o que se afirma:
O protocolo para transferência de dados altamente
paralela com sobrecarga de sistema reduzida por
entrada/saída (E/S), que é usada no armazenamento
flash e unidades de estado sólido (SSDs.), é denominado
Assinale de forma correta uma atividade que faz parte da
manutenção preventiva de equipamentos de TI.
Assinale corretamente a ferramenta que é usada para
proteger uma rede contra acessos não autorizados.
Nas impressoras a laser, o componente responsável por
fixar o toner ao papel, o qual define a qualidade de
impressão, independente do papel que é utilizado, é
O JavaScript é amplamente utilizado no
desenvolvimento web, desempenhando um papel
fundamental na criação de páginas interativas. Qual das
opções a seguir descreve CORRETAMENTE o JavaScript?
Ao diagnosticar um problema de hardware, qual das
seguintes ações é geralmente a primeira a ser tomada:
Com base no Decreto-Lei nº 2.848/1940 — Código Penal,
é considerado crime acessar o computador de alguém de
forma ilegal, com o objetivo de obter vantagens. Sobre este
crime, analisar os itens.
I. A criação e a venda de programas maliciosos não são tratadas como o mesmo crime que o uso desses programas para invadir dispositivos informáticos.
II. A pena é aumentada se o crime for praticado contra o Presidente da República, os governadores e os prefeitos.
III. Nos crimes de invasão de dispositivo informático, a ação penal é condicionada à representação do ofendido, inclusive quando o delito é praticado contra a administração pública.
Está CORRETO o que se afirma:
I. A criação e a venda de programas maliciosos não são tratadas como o mesmo crime que o uso desses programas para invadir dispositivos informáticos.
II. A pena é aumentada se o crime for praticado contra o Presidente da República, os governadores e os prefeitos.
III. Nos crimes de invasão de dispositivo informático, a ação penal é condicionada à representação do ofendido, inclusive quando o delito é praticado contra a administração pública.
Está CORRETO o que se afirma:
Um anagrama é uma transposição de letras de uma palavra que
possibilita formar outra palavra. Exemplo: MOAR, AMOR e ROMA
são exemplos de anagramas formados coma as letras A, M, R e O.
A esse respeito, o número de anagramas da palavra
PLACA é