Questões de Concurso
Comentadas para crc-ap
Foram encontradas 66 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Conselho Regional de Contabilidade do Estado do Amapá
Um profissional converteu o texto acima, usando um algoritmo de hash, e obteve, como saída, o valor mostrado a seguir.
0FCCA94BAF52499CF84291256F78CD94D5B1A8BF9 7203D31F7F74DC31EB45383
Com base nesse caso hipotético, é correto afirmar que o algoritmo utilizado foi o
Um profissional deseja utilizar um certificado digital para a cifração de documentos para a transmissão nas redes de computadores, de forma que o conteúdo do documento assinado se torne inacessível para pessoas que não tenham autorização. Optou por um certificado cuja validade máxima é de um ano e cuja geração das chaves criptográficas é feita por software.
Com base nessa situação hipotética, é correto afirmar que as características descritas permitem concluir que o certificado escolhido foi um certificado do tipo
Utilizando o guia PMBOK, um profissional de tecnologia da informação optou pela estimativa de três pontos para estimar as durações das atividades de um projeto. Por meio da análise PERT, ele calculou o tempo esperado de cada atividade (tE), usando uma média ponderada das estimativas de tempo mais provável (tM), tempo otimista (tO) e tempo pessimista (tP).
Com base nesse caso hipotético, assinale a alternativa que apresenta a fórmula correta.
The ISO/IEC 38500:2015:
I Defines the governance of IT as a subset or domain of organizational governance, or in the case of a corporation, corporate governance.
II It´s applicable to all organizations, including public and private companies, government entities, and not-for-profit organizations.
III It’s applicable to organizations of all sizes from the smallest to the largest, regardless of the extent of their use of IT.
IV Applies to the governance of the organization's current and future use of IT including management processes and decisions related to the current and future use of IT.
The correct items are
Um técnico de redes recebeu o endereço IPv4, no formato binário, mostrado a seguir.
11000000.10101000.11001000.00100010
Com base nessa situação hipotética, assinale a alternativa que apresenta o valor obtido pelo técnico ao converter o endereço para o sistema decimal, a fim de utilizá-lo na prática.
Após conectar seu computador com o sistema operacional Linux derivado da distribuição Debian em uma rede, um profissional de tecnologia da informação verificou que o IP atribuído a ele foi o seguinte: 192.168.200.34/24.
Com base nesse caso hipotético, assinale a alternativa que apresenta o comando que pode ser utilizado para exibir os IPs de outros computadores na mesma rede.
Julgue os itens a seguir.
I Os diagramas de atividade da UML são úteis para demonstrar a lógica de um algoritmo.
II Os diagramas de atividade da UML são úteis para descrever as etapas realizadas em um caso de uso.
III Os diagramas de atividade da UML são úteis para ilustrar um processo de negócio ou um fluxo de trabalho entre os usuários e o sistema.
IV Os diagramas de atividade da UML são úteis para simplificar um processo, esclarecendo os casos de uso complicados.
A quantidade de itens certos é igual a
Observe the instruction below:
SELECT * FROM Companies WHERE Name LIKE '%ar%';
The SQL statement finds any values that:
Em uma tabela chamada Func, que continha os dados dos funcionários da organização, um administrador de banco de dados digitou o comando TRUNCATE TABLE Func.
Com base nessa situação hipotética, é correto afirmar que o comando teve a finalidade de
CREATE TABLE Cliente (
ID int NOT NULL,
Nome varchar(100),
Idade int,
Cidade varchar(100),
_________
);
Na criação, com SQL, da tabela mostrada acima, para se
definir uma restrição, na coluna Idade, que garanta que a
idade de entrada seja maior ou igual a 18, deve-se utilizar, na
lacuna, a instrução