Questões de Concurso Comentadas para analista de controle externo
Foram encontradas 1.214 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Considere-se que as primeiras três colunas da tabela-verdade referente à proposição lógica (P∧R) ⇒ (~Q) sejam as apresentadas a seguir.
![Imagem associada para resolução da questão](https://qcon-assets-production.s3.amazonaws.com/images/provas/102055/Captura_de%20Tela%20%283591%29.png)
Nessa situação, é correto afirmar que a sequência de valores V ou F, tomados de cima para baixo, da última coluna dessa tabela-verdade será F V V V F V V V.
Julgue o próximo item, referentes aos aspectos linguísticos do texto CB1A1-I.
No trecho “uma sociedade participativa das decisões
públicas” (final do terceiro parágrafo), a substituição do
vocábulo “das” por nas prejudicaria a correção gramatical e
os sentidos originais do texto.
No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.
Os protocolos TCP e UDP são usados pelo protocolo Syslog
para o envio de mensagens.
No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.
O protocolo Syslog pode ser usado para integrar diferentes
sistemas em um só repositório de dados.
No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.
Ao utilizar a tecnologia WEP (Wired Equivalent Privacy)
para proteger uma rede wireless, o usuário é obrigado a
digitar uma senha, a fim de se associar à rede.