Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os próximos itens, relativos a lógica de programação e linguagens de programação.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os próximos itens, relativos a lógica de programação e linguagens de programação.
Ciência da Computação
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)

Analise o código C# exibido a seguir.

 Assinale o item com o resultado da execução desse código.

Ciência da Computação
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)

Analise o código Python 2.7 a seguir.

Esse programa causa

Ciência da Computação
Ano: 2018
Banca: Fundação Carlos Chagas (FCC)
Para organizar os diferentes tipos de serviço disponibilizados na nuvem, foram estabelecidas algumas categorias de serviços como o SaaS, IaaS, PaaS, CaaS, dentre outros. Um exemplo de PaaS é o
Ciência da Computação
Ano: 2018
Banca: Fundação Carlos Chagas (FCC)
No sistema operacional Red Hat Enterprise Linux 7, uma alternativa para o comando fsck é o
Ciência da Computação
Ano: 2018
Banca: Fundação Carlos Chagas (FCC)
Os sistemas de arquivos padrão utilizados no Red Hat Enterprise Linux (RHEL) 5, 6 e 7 são, correta e respectivamente,
Ciência da Computação
Ano: 2018
Banca: Fundação Carlos Chagas (FCC)
No Active Directory do Windows Server 2012, o serviço que provê as funcionalidades para a criação de domínios e repositórios de dados para o armazenamento de informações sobre objetos na rede é o AD
Ciência da Computação
Ano: 2018
Banca: Fundação Carlos Chagas (FCC)
A tecnologia de comunicação sem fio, padronizada pelo IEEE 802.11, estabelece o WEP (Wired Equivalent Privacy) como um dos mecanismos de segurança. O RC4, quando utilizado como algoritmo de criptografia no WEP, tipicamente faz uso de chaves de 5 ou 16 bytes de comprimento. Entretanto, o tamanho máximo da chave especificado no RC4 é, em bytes,
10 Q728785
Ciência da Computação
Ano: 2018
Banca: Fundação Carlos Chagas (FCC)
Considere que o Analista especializado em Tecnologia da Informação está especificando as técnicas e os recursos para a implantação da segurança da informação no Tribunal Regional do Trabalho da 6a Região. Para alcançar o objetivo de garantir a integridade da informação transmitida pela internet, o Analista deve utilizar