Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
Com relação a conceitos básicos de redes de computadores e ao programa de navegação Mozilla Firefox, julgue os próximos itens. Os complementos são aplicativos que permitem ao usuário personalizar o Firefox com estilos ou recursos extras. As extensões são um tipo de complemento encontradas na última versão desse navegador e possibilitam, entre outros recursos, a integração do Firefox com alguns sítios da Internet.

O Hard Disk (HD) é o principal dispositivo de aramazenamento usado nos computadores, é nele que gravamos arquivos e programas. Com o passar do tempo foi surgindo alguns tipos de Hard Disk. Qual das alternativas abaixo apresenta apresenta apenas tipos de Hard Disk (HD)?

Um DBA está trabalhando em uma banco de dados MySQL e executou uma transação JOIN. Um comando válido para essa operação está indicado na seguinte opção:

Assinale a alternativa correta a respeito de compiladores e interpretadores, considerando o processo de conversão (tradução) de comandos em linguagem de alto nível para linguagem de máquina (código binário) e o processo de execução de programas.

Umas das maneiras mais utilizadas para o controle remoto de estações é por meio de ferramentas que utilizam o protocolo VNC, ou simplesmente ferramentas VNC. Para a utilização dessa ferramenta é necessário

Julgue as seguintes afirmações sobre os principais algoritmos de ordenação. 2

I. O heapsort possui complexidade O(n ) no pior caso. Apesar disso, é o algoritmo mais eficiente para a grande maioria das situações. Ele é um algoritmo recursivo e demanda uma pequena quantidade de memória adicional em sua implementação.

II. O quicksort possui sempre em tempo proporcional a n logn, mesmo que o arquivo esteja completamente desordenado. Por esta razão, é recomendado para aplicações que não podem tolerar variações no tempo esperado de execução. Finalmente, o algoritmo não requer memória adicional para sua implementação.

III. O algoritmo de ordenação por inserção possui implementação simples e tem custo linear, quando se deseja adicionar elementos a um arquivo já ordenado e obter como resultado um outro arquivo ordenado.

Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(s).

A VPN (Virtual Private Network) garante a integridade e a autenticidade dos dados trafegados em uma rede pública utilizando, entre outras, a técnica de encriptação, que consiste em

São características de uma Intranet, EXCETO:

Segundo Fernandes (2012), o Ciclo da Governança de TI é composto por quais etapas?
De acordo com Tanenbaum, relacione as funções da computação em grade com as respectivas camadas e, em seguida, marque a alternativa que apresenta a sequência correta.

Função:
(1) Base
(2) Coletiva
(3) Aplicação
(4) Recurso

Camada:
( ) aplicação que compartilha recurso gerenciado de modo controlado.
( ) descoberta, corretagem, monitoração e controle de grupos de recursos.
( ) acesso seguro e gerenciado a recursos individuais.
( ) recurso físico: computador, armazenamento, redes, sensores, programas e dados.
Ana Paula recebe frequentemente e-mails com publicidade de produtos que não lhe interessam. Irritada com tal situação, Ana Paula realizou uma ação em sua caixa de e-mail que faz com que, ao chegarem, essas mensagens in-desejadas não sejam depositadas em sua caixa de entrada.

A ação realizada por Ana Paula foi
De acordo com a engenharia de software, como todo produto industrial, o software possui um ciclo de vida. Cada fase do ciclo de vida possui divisões e subdivisões. Em qual fase avaliamos a necessidade de evolução dos softwares em funcionamento para novas plataformas operacionais ou para a incorporação de novos requisitos?
Qual, dentre os dispositivos periféricos listados abaixo, é o único que serve apenas como dispositivo de entrada?

Acerca de compartilhamento de diretórios e impressoras e suas permissões de acesso no Windows XP, julgue os itens seguintes.

Há restrições com relação aos tipos de dados que uma pasta compartilhada pode conter, podendo ser definidas permissões de compartilhamento para estabelecer diferentes níveis de acesso aos dados contidos na pasta.

O Access é frequentemente utilizado para a construção de relatórios, dada a facilidade com que isso é feito. Esses relatórios, em geral, acessam dados localizados em bancos de dados e/ou arquivos externos.

Assinale a opção que indica o mecanismo que é comumente utilizado para que as tabelas de outros bancos de dados possam estar acessíveis a um usuário do Access, quando da confecção e extração de relatórios.

Página 108
Publicidade