Questões de Concurso
Para técnico em informática
Foram encontradas 8.893 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Complete a frase:
Sentou-se ___ cadeira e pôs-se ___ reorganizar uma ___ uma as páginas do trabalho escolar.
OS MENINOS, QUE HAVIAM JOGADO FUTEBOL, CAMINHAVAM PARA A ARQUIBANCADA ONDE ESTAVAM OS TORCEDORES.
As partes da oração grifadas, são nessa ordem:
Assinale a alternativa correta:
Os peritos encontraram _______ meios e fórmulas para realizar o serviço.
___ alguns quarteirões daqui ___ uma comunidade que, ___.segundas-feiras, realiza um campeonato de futsal em homenagem ___ suas crianças.
( ) A estrutura “para” no pseudocódigo (Portugol) é usada para criar loops que executam um número específico de vezes.
( ) As matrizes são estruturas de dados unidimensionais.
( ) O diagrama de Chapin é usado para representar fluxos de algoritmos em formato textual.
( ) A função “escreva”, no VisuAlg, é usada para exibir mensagens na tela.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
( ) No pseudocódigo (Portugol), a estrutura de controle “se” é usada para criar loops de repetição.
( ) Um vetor é uma estrutura de dados que armazena uma coleção de elementos do mesmo tipo, acessíveis por índices.
( ) Em um fluxograma, o retângulo é utilizado para representar decisões.
( ) O comando “enquanto” é utilizado para executar repetidamente um bloco de instruções enquanto uma condição for verdadeira.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima
I. A análise de riscos envolve a identificação e avaliação dos riscos que podem impactar a segurança da informação.
II. O tratamento de risco pode incluir medidas para mitigar, transferir, aceitar ou evitar o risco.
III. O risco residual é o risco que permanece após a implementação de medidas de tratamento de risco.
Quais estão corretas?
I. Um incidente de segurança é qualquer evento que ameaça a confidencialidade, integridade ou disponibilidade da informação.
II. Incidentes de segurança podem ser causados por ações deliberadas ou acidentais.
III. Todos os incidentes de segurança resultam em perda de dados.
Quais estão corretas?