Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
Em relação à gerência e ao desenvolvimento de requisitos, é correto afirmar que
O processo que faz com que todas as estações de trabalho da rede interna saiam para internet por meio de um único endereço IP público é bastante útil às instituições. Assinale a alternativa CORRETA que apresenta esta solução.
São protocolos criptográficos que conferem segurança de comunicação na Internet para serviços como e-mail (SMTP) e navegação por páginas (HTTPS). Trata-se dos protocolos:
No planejamento de uma rede sem fio 802.11b/g, o alinhamento das antenas do AP e de computador associado à rede, e que estejam na mesma altura em relação ao solo, para garantir a maior intensidade de sinal na comunicação entre os dispositivos, deve ser
No modelo transacional, qual é o significado correto das propriedades ACID descritas abaixo?
Linguagem de programação utilizada para aplicações de inteligência artificial (IA), que trabalha com tradução e documentação automática de textos por meio da manipulação de símbolos e listas, é a

A cláusula FROM de comando SELECT é utilizada para especificar:

Programas utilizam protocolos para enviar e receber e-mails. Assinale a alternativa que apresenta apenas protocolos para essa finalidade.
Assinale a alternativa que apresenta o tamanho, em bits, do hash (ou resumo da mensagem) produzido pelo algoritmo Message-Digest, versão 5 (MD5).
Acerca de equipamentos de informática, julgue os itens seguintes. CUPS é uma solução para conectar impressoras ao sistema roteador da rede de computadores, a fim de disponibilizar o equipamento para a sua utilização via protocolo NETBIAS.
Delphi oferece suporte aos conceitos da programação orientada a objetos. Entre esses conceitos, um é descrito a seguir: • Uma classe pode ter qualquer volume de dados e qualquer número de métodos, mas os dados devem estar ocultos, dentro da classe que os está usando. • É uma classe vista como uma caixa-preta com uma pequena parte visível, chamada de interface de classe, que permite que outras partes de um programa acessem e usem os objetos desta classe. • Quando se usa os objetos, a maior parte do código fica oculta. • Raramente não se sabe quais dados internos o objeto possui e normalmente não há meios de acessar os dados diretamente. É claro que se devem usar os métodos para acessar os dados, os quais ficam isolados de acesso não autorizado. O conceito descrito é denominado:
O espaço de endereçamento lógico de um processo é dividido em áreas que armazenam o código, as variáveis globais, as variáveis locais, os parâmetros de função e as porções de memória alocadas dinamicamente. Como se denomina a área destinada às porções de memória alocadas dinamicamente durante a execução de um processo?
Em relação aos conceitos de engenharia de software, julgue os itens subsecutivos. O modelo do ciclo de vida é utilizado para descrever todas as etapas de existência de um produto de software, até seu descarte.

Um dos principais recursos usados no MS Windows 7 para o gerenciamento do sistema é oferecido na pasta _______________, onde o usuário tem acesso a toda estrutura do sistema, como os discos rígidos, as unidades de CDDVD e todas as outras mídias disponíveis.

Que alternativa completa a lacuna acima:

Com relação a bancos de dados, julgue os próximos itens.

A linguagem de manipulação de dados DML (data manipulation language) permite que, a partir da definição, os dados sejam armazenados em um dicionário denominado dados sobre dados.

O serviço básico de autenticação para ambientes Linux/Unix pode ser fornecido por um servidor OpenLDAP (software livre de código aberto que implementa o protocolo Lightweight Directory Access Protocol – LDAP). Para utilizar esse serviço, é necessário configurar corretamente o servidor e o cli ente LDAP, que utilizam em uma instalação padrão, respectivamente, os seguintes arquivos de configuração:
O Asynchronous Transfer Mode (ATM) é muito utilizado no sistema de telefonia para o tráfego de dados de longa distância. Acerca desse sistema, é correto afirmar que
Em relação aos procedimentos para cópias de segurança (backup), é INCORRETO afirmar que
Página 35
Publicidade