Questões de Concurso
Foram encontradas 89.228 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
<script>
console.log(('a'+ +'b'+'a'+'s').toLowerCase());
</script>
</html>
Assinale a opção que corresponde ao resultado do código JavaScript anterior.
idade = 25
cidade = Formosa
idade = 178
estado = GO
Assinale a opção que corresponde ao código em Python que produzirá o resultado precedente.
Assinale a opção que apresenta a função que deve ser utilizada para incluir o servidor HTTP no módulo Node.js.
De acordo com os critérios e diretrizes técnicas para o processo de desenvolvimento de módulos e serviços na Plataforma Digital do Poder Judiciário Brasileiro, portaria CNJ nº 253/2020, o acesso a microsserviços deve ser protegido com mecanismos de autenticação e autorização baseado em
Atualmente, a comunicação sem fio é uma das tecnologias que mais cresce.
Com relação às redes sem fio (WLAN) e as definições do seu padrão, analise os itens a seguir:
I. O IEEE definiu as especificações para a implementação WLAN
sob o padrão IEEE 802.11 que abrange as camadas física,
enlace e rede.
II. O padrão define dois tipos de serviços: o Basic Service Set (BSS), o Security Service Set (SSS).
III. Uma BSS é formada por estações wireless fixas ou móveis e, opcionalmente, por uma estação-base central conhecida como AP (Access Point).
Está correto o que se afirma em
Os tipos mais sofisticados de ameaças a sistemas de computadores são apresentados por programas que exploram vulnerabilidades. Com relação aos softwares maliciosos, analise os itens a seguir:
1I. Os softwares maliciosos podem ser divididos em duas
categorias: aqueles que precisam de um programa
hospedeiro e aqueles que são independentes.
II. Os programas hospedeiros são basicamente fragmentos de programas que não podem existir independentemente de algum programa de aplicação, utilitário ou programa do sistema. São exemplos os worms e zumbis.
III. Os programas independentes que podem ser programados e executados pelo sistema operacional. São exemplos os vírus, bombas lógicas e backdoors.
Está correto o que se afirma em
Com relação ao SNMP v3, assinale V para a afirmativa verdadeira e F para a falsa.
I. SNMP engine é composto por quatro partes: o dispatcher e os subsistemas de processamento de mensagens, controle de acesso e o de segurança.
II. Essa versão abandonou a noção de managers e agents presentes nas versões v1 e v2, agora ambos são denominados SNMP entitites; uma SNMP entitity consiste em um SNMP engine e um ou mais SNMP applications.
III. A versão v3 alterou o protocolo em relação às versões anteriores, pela adição de suporte a segurança quântica e adição de novos agents para suportar IoT.
As afirmativas são, respectivamente,