Questões de Concursos BASA AM

Resolva questões de BASA AM comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q633600 | Informática, Sistema de arquivos, Técnico Científico, BASA AM, CESGRANRIO

O SQL Server Setup instalará o Microsoft SQL Server em drives que sejam de escrita e leitura e não sejam mapeados. Para tanto, é necessário que o drive esteja no formato
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q338946 | Raciocínio Lógico, Proposições Equivalentes, Técnico Científico, BASA AM, CESGRANRIO

Considere a seguinte afirmação:

Jorge se mudará ou Maria não será aprovada no concurso.

Tal afirmação é logicamente equivalente à afirmação:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q627974 | Informática, Linguagem SQL, Técnico Científico, BASA AM, CESGRANRIO

Os comandos GRANT e REVOKE disponíveis em SQL são exemplos típicos de mecanismos de controle de acesso
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q641799 | Informática, Protocolos de Segurança, Técnico Científico, BASA AM, CESGRANRIO

O objetivo do IPSec é facilitar a confidencialidade, a integridade e a autenticação da informação que é comunicada usando o IP.

Antes de iniciar a transmissão dos dados do usuário, as duas entidades precisam negociar os parâmetros de segurança com o IKE (Internet Key Exchange) que, na fase 1, utiliza o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q638218 | Informática, VPN, Técnico Científico, BASA AM, CESGRANRIO

A VPN (Virtual Private Network) permite o estabelecimento de um enlace virtual seguro sobre uma rede pública de comunicação de dados.

A técnica de encapsulamento seguro de pacotes em pacotes, utilizada na modalidade de VPN Gateway-To- -Gateway, é conhecida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q555789 | Informática, Word, Técnico Científico, BASA AM, CESGRANRIO

Ao editar um documento no MS Word, o autor deseja copiar um determinado trecho para inserir uma cópia do mesmo em um outro ponto do texto.

Para tanto, ele poderá marcar o trecho usando o mouse e, então, usar as teclas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q563222 | Informática, Linux Unix, Técnico Científico, BASA AM, CESGRANRIO

Para manter os pacotes de aplicativos Linux atualizados, existem os programas de gerenciamento de pacotes.

Qual o comando correto para atualizar a lista de pacotes disponíveis em um sistema que usa pacotes com terminação .deb?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q645147 | Informática, Dados, Técnico Científico, BASA AM, CESGRANRIO

Uma lista duplamente encadeada tem como característica ser formada por elementos que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q560931 | Informática, Correio Eletronico E mail, Técnico Científico, BASA AM, CESGRANRIO

O spam é um problema crônico no sistema de correio eletrônico. Os servidores de correio devem sempre determinar a probabilidade de uma mensagem recebida ser spam.

Uma das técnicas utilizadas implica verificar se o endereço de origem do emissor da mensagem está incluído em uma lista negra conhecida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q645155 | Informática, Gestão de Custos, Técnico Científico, BASA AM, CESGRANRIO

O Plano de gerenciamento de custos de um projeto é um componente do plano de gerenciamento de projetos e descreve como os custos do projeto devem ser planejados, estruturados e controlados.

As entradas do plano de gerenciamento de custos são, dentre outras:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q639524 | Informática, Protocolo, Técnico Científico, BASA AM, CESGRANRIO

O SNMP é um protocolo padronizado para o gerenciamento de redes e utiliza uma arquitetura baseada em gerentes e agentes.

A operação definida no SNMP para um gerente solicitar ao agente a alteração do valor de um ou mais objetos mantidos na base de informações de gerenciamento (MIB – Management Information Base) do dispositivo monitorado é a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q641319 | Informática, Microsoft Sql Server, Técnico Científico, BASA AM, CESGRANRIO

No SQL Server, um backup diferencial captura os dados que mudaram desde o momento do último backup
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q638505 | Informática, Algoritmos, Técnico Científico, BASA AM, CESGRANRIO

Considere utilizar o algoritmo Bubble Sort para ordenar, em ordem crescente, a sequência de números

17, 43, 37, 31, 8, 77, 52, 25.

Se a sequência original for a iteração zero, qual será a sequência de números da segunda iteração?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q550447 | Informática, Windows, Técnico Científico, BASA AM, CESGRANRIO

O sistema Windows permite que o usuário trabalhe usando mais de um monitor. Dependendo da necessidade, é possível estender ou duplicar a área de trabalho.

Se o usuário escolher a 1a opção - estender - o que ocorrerá com a área de trabalho?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q560943 | Informática, Windows, Técnico Científico, BASA AM, CESGRANRIO

A forma mais correta e prudente para se desligar uma máquina que usa o sistema operacional Windows é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q626229 | Informática, Engenharia de Software, Técnico Científico, BASA AM, CESGRANRIO

Qual atividade é desenvolvida durante a fase de construção do Processo Unificado (UP)?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q560702 | Informática, Correio Eletronico E mail, Técnico Científico, BASA AM, CESGRANRIO

O SpamAssassin é um filtro antispam disponível em sistemas Linux.

Para configurar todos os endereços de e-mail do domínio acme.com.br como endereços que não devem ser classificados como spam, o usuário do sistema deve editar o arquivo user_prefs da pasta .spamassassin do seu home e acrescentar a diretiva de configuração

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q633674 | Informática, PMBOK, Técnico Científico, BASA AM, CESGRANRIO

De acordo com o PMBOK, existem, nas organizações, tipos distintos de PMO que variam em termos de responsabilidades assumidas, nível de controle e de influência sobre os projetos.

O tipo Suportivo caracteriza-se por desempenhar função de estilo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q633931 | Informática, Filosofia do SGBD, Técnico Científico, BASA AM, CESGRANRIO

Quando o sistema de um SGBD seguindo o algoritmo ARIES é reiniciado após uma falha, o gerenciador de recuperação é ativado e deve seguir três fases, na seguinte ordem:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q642392 | Informática, UML, Técnico Científico, BASA AM, CESGRANRIO

Na Análise Essencial, qual artefato deve servir de base para a produção de um diagrama de transição de estados relativo a um determinado DFD?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.