Foram encontradas 60 questões.
Com relação à conteinerização de software, assinale a alternativa correta.
Provas
- Gestão de ProjetosIntrodução à Gestão de Projetos
- Gestão de ProjetosPMBOKÁreas de ConhecimentoPMBOK: Gerenciamento do Escopo do Projeto
- Gestão de ProjetosPMBOKÁreas de ConhecimentoPMBOK: Gerenciamento de Riscos do Projeto
- Gestão de ProjetosPMBOKÁreas de ConhecimentoPMBOK: Gerenciamento das Partes Interessadas
A respeito dos princípios de gerenciamento de projetos, assinale a alternativa correta.
Provas
No desenvolvimento ágil, a lista de tarefas que definem o trabalho necessário para implementar as funcionalidades de um projeto denomina-se
Provas
Na programação orientada a objetos, um componente de código que define comportamentos e atributos para vários objetos em memória instanciados a partir dele é conhecido como
Provas
Observe o trecho de código da Figura, escrito na linguagem Java, que deve percorrer uma matriz de números inteiros. Assuma que o método get(int x, int y) devolve o valor na posição [x, y] da matriz.

Com relação aos resultados obtidos, assinale a alternativa correta.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IADES
Orgão: CENSIPAM
A respeito de ponteiros em um programa computacional, assinale a alternativa correta.
Provas
O active directory do sistema operacional Windows inclui um mecanismo que distribui os dados do diretório por meio de uma rede. A esse mecanismo é dado o nome de
Provas
No sistema operacional Windows 11, qual é o caminho padrão para armazenar os logs de instalação de dispositivos plug and play?
Provas
Em um sistema Linux, considere que foi recém-criado o usuário “pedro” e, logo em seguida, foi utilizado o comando “passwd” para definir a senha dele. Assumindo que o comando “sudo” já esteja em vigor, para que essa senha se torne temporária e para requisitar, logo após o primeiro acesso, que o usuário crie uma nova senha, deve ser utilizado determinado comando. Assinale a alternativa que indica esse comando.
Provas
Na segurança da informação, qual é o termo relacionado à fragilidade de um ativo, que pode ser explorada por um agente malicioso?
Provas
Caderno Container