(1,0)
Dos códigos PHP apresentados em cada uma das alternativas abaixo, assinale aquele que apresenta estrutura sintática correta e que possa ser processado sem qualquer problema:
Quanto aos conceitos sobre o DNS (Domain Name System), analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo): ( ) Quando o DNS é defnido de forma manual é possível definir o DNS principal e secundário. ( ) Sistema de gerenciamento de nomes relacional e centralizado que utiliza o protocolo TCP.
Com base na planilha do MS-Excel abaixo, assinale a alternativa que apresenta a fórmula que contenha o resultado fnal de 80:
Relacione os principais comandos dos ambientes Linux da coluna da esquerda com a respectiva funcionalidade da coluna da direita:(1) ls (A) Tem a função de remover arquivos. (2) rm (B) Exibe a pasta atual na qual o usuário se encontra. (3) pwd (C) Útil quando deseja ler ou exibir um arquivo de texto. (4) cat (D) Exibe os arquivos que estão dentro da pasta na qual o usuário está no momento.
A maior diferença entre a criptografa simétrica e assimétrica é que em relação às chaves a primeira:
Analise a definição abaixo, referente aos conceitos básicos da Programação Orientada a Objetos (POO)“é o mecanismo pelo qual uma classe pode estender outra classe ou, ainda, ser estendida de outra classe”pode-se dizer que se refere diretamente ao conceito de:
Em uma operação de aritmética computacional ao realizarmos uma subtração binária do número 11001001 de outro binário 10111011 obtemos naturalmente:
Relacione as duas colunas quanto aos principais comandos dos respectivos subconjuntos do SQL (Structured Query Language):(1) DDL (A) UPDATE (2) DML (B) DROP (C) CREATE (D) DELETE
É dado uma tabela FUNCIONARIO contendo os campos: ID + NOME + VALOR_SALARIO + VALOR_FGTS. Para respeitarmos a Terceira Forma Normal (3FN) devemos identificar:
Dado as definições e características de vários elementos de interconexão de redes de computadores, identifique a alternativa que corresponda especificamente a esses equipamentos conforme a sequência abaixo:
1º podem ser usados para interligar vários hubs, ou mesmo para interligar diretamente as estações, substituindo com vantagens o hub.
2º servem para conectar duas redes distintas, de mesmo protocolo, permitindo comunicações entre elas.
3º é possível aumentar o alcance, ou extensão, de uma rede wireless utilizando esses elementos de interconexão.
4º podem ser utilizados para unirem duas redes que utilizem protocolos de rede distintos.
O Brasil, nos últimos anos, vem se destacando na produção de energias renováveis, dentre elas a energia eólica, estando entre os maiores produtores no ranking mundial de capacidade instalada de energia eólica. A região brasileira que é a maior produtora de energia eólica no país é a região:
Em dezembro de 2017, o boxe brasileiro conquistou um fato inédito com a vitória da primeira mulher brasileira a conquistar o título mundial de boxe na categoria peso leve. A primeira brasileira que se tornou campeã mundial de boxe mencionada acima é:
O Palácio do Planalto, muitas vezes mencionado em notícias relacionadas ao cenário político brasileiro, é a sede do Poder Executivo Federal, local onde está o Gabinete Presidencial do Brasil. O projeto arquitetônico do Palácio do Planalto é de autoria do arquiteto:
Em maio de 2017 ocorreu um ataque cibernético a nível mundial por um ransomware, um tipo de vírus que “sequestra” os dados de um computador e só os libera com a realização de um pagamento (resgate). O ataque afetou mais de 200 mil máquinas em 150 países. No Brasil, as principais vítimas do vírus foram empresas e órgãos públicos, como a Petrobras, o Itamaraty e o Instituto Nacional do Seguro Social (INSS). O nome do vírus de computador relacionado ao ataque cibernético mencionado é:
Edward Snowden, analista de sistemas conhecido mundialmente por revelar programas de espionagem da Agência de Segurança dos Estados Unidos (NSA), criou um aplicativo de celular que transforma smartphones com sistema operacional Android em um sistema antiespionagem. O nome do aplicativo antiespionagem em questão é:
(fonte: Revista época Negócios 26/12/2017 - adaptado)
Recuperar senha