Questões de Concurso Comentadas para analista de tecnologia da informação
Foram encontradas 9.792 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Phishing ou phishing scam é uma técnica que visa principalmente:
Os requisitos de usuários devem ser escritos em linguagem natural, pois eles devem ser compreendidos por pessoas que não sejam especialistas técnicos. Contudo, os requisitos mais detalhados do sistema podem ser expressos de maneira mais técnica. Uma técnica amplamente usada é documentar a especificação do sistema como um conjunto de modelos esses modelos são representações gráficas que descrevem processos de negócio, o problema a ser resolvido e o sistema a ser desenvolvido. É possível desenvolver diferentes modelos para representar um sistema de diferentes perspectivas.
O modelo comportamental de Máquina de Estado é o que
A declaração de uma variável do tipo char com comprimento 30 em Transact-SQL é feita da seguinte maneira:
Lucas disse a seguinte frase "Todos os homens são mentirosos."
Com base nessa afirmação, identifique com V as afirmativas verdadeiras e com F, as falsas.
( ) Se a afirmação é verdadeira, então, apesar de Lucas estar dizendo a verdade, ele é um mentiroso pelo fato de ser homem.
( )Lucas é um mentiroso.
( )Se a afirmação é falsa, então Lucas está mentindo.
( )Lucas nunca mente.
A alternativa que contém a sequência corretaa, de cima para baixo, é a
O Sistema Operacional Linux pode desligar o computador de várias formas e, entre elas estão as indicadas na alternativa