O protocolo SIP (Session Initiation Protocol) é utilizado para:
Questões de Concursos
filtre e encontre questões para seus estudos.
Na linguagem PHP, caso o programador deseje comentar uma linha inteira no
código-fonte, ele pode utilizar, no início da linha, a seguinte sequência de caracteres:
Ferramenta disponível no Microsoft 365 E5 que fornece soluções de gerenciamento
de identidade e acesso para ambientes híbridos e multinuvem. O trecho refere-se ao Microsoft:
Sobre a virtualização no Microsoft Windows 10 utilizando Hyper-V, analise as
assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Possibilita executar softwares que requeiram versões mais antigas do Windows ou sistemas operacionais não Windows, como o Linux.
( ) As máquinas virtuais podem ser exportadas e, em seguida, importadas em qualquer outro sistema Hyper-V.
( ) Não é necessário ter uma licença válida para qualquer sistema operacional usado nas máquinas virtuais.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
( ) Possibilita executar softwares que requeiram versões mais antigas do Windows ou sistemas operacionais não Windows, como o Linux.
( ) As máquinas virtuais podem ser exportadas e, em seguida, importadas em qualquer outro sistema Hyper-V.
( ) Não é necessário ter uma licença válida para qualquer sistema operacional usado nas máquinas virtuais.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Assinale a alternativa que corresponde a uma técnica interativa para levantamento
de requisitos, caracterizada pela realização de reuniões com todos os interessados na busca de
decisões por consenso.
Conjunto de programas que permite a interoperabilidade entre servidores Linux/Unix
e clientes Windows. O trecho refere-se ao:
Sobre data lake, é correto afirmar que:
Assinale a alternativa que corresponde à palavra-chave utilizada na linguagem Java
quando um objeto necessita acessar uma referência a si mesmo.
Tipo de golpe na internet que utiliza técnicas de engenharia social para enganar o
usuário, fazendo-o acreditar na existência de um problema de segurança em seu dispositivo e
oferecendo uma solução para corrigi-lo, mas que, na verdade, poderá comprometê-lo. O trecho
refere-se ao:
Sobre os tipos de computação em nuvem, quando o hardware, o software e outras
infraestruturas de suporte são de propriedade e gerenciadas pelo provedor de serviços de nuvem,
diz-se que essa nuvem é do tipo:
Na computação em nuvem, a capacidade de redimensionamento rápido e dinâmico
de recursos de armazenamento, memória e processamento é chamada de:
Integridade referencial em um banco de dados relacional é uma restrição que define:
Segundo o Guia PMBOK 7ª Edição, os domínios de desempenho de projetos são áreas
de foco interativas, inter-relacionadas e interdependentes que trabalham em uníssono para alcançar
resultados desejados do projeto. Assinale a alternativa que NÃO corresponde a um domínio de
desempenho de projetos, de acordo com o Guia PMBOK 7ª Edição.
Na programação estruturada, ao tipo de sub-rotina que retorna um valor e cujachamada ocorre em expressões ou em instruções de atribuição, dá-se o nome de:
Em relação à criptografia de dados, uma função de resumo, também conhecida como
hash, é um método criptográfico que, quando aplicado sobre uma informação, independentemente do
tamanho que ela tenha, gera um resultado único e de tamanho fixo. Assinale a alternativa que
corresponde a um método de hash.
Sobre certificado digital, é INCORRETO afirmar que:
Assinale a alternativa que corresponde a um padrão de segurança presente em
roteadores, cujo objetivo é a conexão de dispositivos a uma rede Wi-Fi sem necessidade de informar
uma senha.
Assinale a alternativa que apresenta somente Sistemas de Gerenciamento de Banco
de Dados (SGDBs) NoSQL.
Segundo o Guia PMBOK 7ª Edição, o documento publicado pelo iniciador ou
patrocinador do projeto que autoriza formalmente a existência de um projeto é chamado de:
Relacione a Coluna 1 à Coluna 2, associando as seguintes categorias às respectivas
práticas de gerenciamento do ITIL.
Coluna 1
1. Práticas gerais de gerenciamento.
2. Práticas de gerenciamento de serviços.
3. Práticas de gerenciamento técnico.
Coluna 2
( ) Gerenciamento de incidentes.
( ) Melhoria contínua.
( ) Central de serviço.
( ) Gerenciamento de implantação.
( ) Gerenciamento da segurança da informação.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Coluna 1
1. Práticas gerais de gerenciamento.
2. Práticas de gerenciamento de serviços.
3. Práticas de gerenciamento técnico.
Coluna 2
( ) Gerenciamento de incidentes.
( ) Melhoria contínua.
( ) Central de serviço.
( ) Gerenciamento de implantação.
( ) Gerenciamento da segurança da informação.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é: