Questões de Concurso
Para gestor de tecnologia da informação
Foram encontradas 357 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Disponível em: http://bichinhosdejardim.com/.
Acesso em: 01 de junho de 2024.
Disponível em: http://bichinhosdejardim.com/.
Acesso em: 01 de junho de 2024.
Disponível:https://admin.guiame.com.br/chargeshar ges-alem-da-agua-esta-faltando-o amor.html/acesso em: 05 de junho de 2024.
Na frase, "O que você colocou na prova?" Do ponto de vista morfológico, a palavra destacada corresponde, respectivamente, a:
Samba do Approach
Zeca Pagodinho e Zeca Baleiro.
Venha provar meu brunch
saiba que eu tenho approach
na hora do lunch
eu ando de ferryboat
Eu tenho savoir-faire
meu temperamento é light
minha casa é hi-tech
toda hora rola um insight
Já fui fã do Jethro Tull
hoje me amarro no Slash
minha vida agora é cool
meu passado é que foi trash
Disponível:https://www.letras.mus.br/zecabaleiro/43674. Acesso em: 05 de junho de 2024.
No que refere as diversas modalidades do uso da língua e as expressões em destaque na música "Samba do Approach", é CORRETO afirmar que essas expressões se configuram como:
No que se refere ao sistema operacional Linux e às criptografias simétrica e assimétrica, julgue o item.
A criptografia em que a chave utilizada para criptografar os dados é a mesma chave utilizada para descriptografá-los é a simétrica.
No que se refere ao sistema operacional Linux e às criptografias simétrica e assimétrica, julgue o item.
A criptografia assimétrica envolve o uso de duas chaves diferentes, sendo uma privada e outra pública. Entretanto, no processo de cifragem de mensagens, exige-se apenas a chave privada.
No que se refere ao sistema operacional Linux e às criptografias simétrica e assimétrica, julgue o item.
O comando ipconfig, quando executado no sistema operacional Linux, mostra as informações da interface de rede.
No que se refere ao sistema operacional Linux e às criptografias simétrica e assimétrica, julgue o item.
Nos sistemas Linux, o comando netmask permite configurar as tabelas de roteamento dinâmicas utilizadas pelo firewall.
No que se refere ao sistema operacional Linux e às criptografias simétrica e assimétrica, julgue o item.
O root, superusuário, pode terminar (matar) qualquer processo no Linux, enquanto os usuários comuns só podem matar os seus processos.
A respeito da linguagem JavaScript, do HTML 5 e do CSS3, julgue o item.
Uma das desvantagens do CSS3 é que ele não permite especificar a quantidade de espaço entre as linhas, o espaçamento entre caracteres ou as margens da página.
A respeito da linguagem JavaScript, do HTML 5 e do CSS3, julgue o item.
Os atributos globais são aqueles que podem ser usados somente com os elementos novos da HTML 5, e não com todos os seus elementos.
A respeito da linguagem JavaScript, do HTML 5 e do CSS3, julgue o item.
Em HTML5, o atributo src fornece as especificidades da imagem que o programador deseja incluir.
A respeito da linguagem JavaScript, do HTML 5 e do CSS3, julgue o item.
Em JavaScript, a instrução do...while repete a execução de um bloco de código, enquanto uma condição for satisfeita, mas o executa pelo menos uma vez, mesmo que a condição nunca seja satisfeita.
A respeito da linguagem JavaScript, do HTML 5 e do CSS3, julgue o item.
Na linguagem de programação JavaScript, o evento blur é executado sempre que um documento é abandonado.
Julgue o item quanto aos sistemas gerenciadores de banco de dados (SGBD) Oracle, MySQL e PostgreSQL.
O MySQL não permite associar uma senha a um objeto específico, como, por exemplo, uma tabela.