Questões de Concursos

filtre e encontre questões para seus estudos.

Relacione a coluna da direita com a da esquerda e, em seguida, assinale a alternativa que apresenta a sequência correta. (Alguns números poderão não ser utilizados.)
(1) Projeto de arquitetura
(2) Especificação abstrata
(3) Projeto de componente
(4) Projeto de algoritmo
(5) Projeto de estrutura de dados
(6) Projeto de interface
( ) os serviços são alocados aos componentes e as interfaces desses componentes são projetadas.
( ) para cada subsistema, é projetada e documentada a interface com outros subsistemas.
( ) os subsistemas constituintes do sistema e os seus relacionamentos são identificados e documentados.
( ) os algoritmos usados para fornecer os serviços são projetados detalhadamente e especificados.
( ) os métodos de especificação formal podem ser usados neste estágio.
( ) os serviços são alocados aos componentes e as interfaces desses componentes são projetadas.
No modelo relacional, a afirmação “Duas tuplas distintas, em qualquer estado da relação, não podem ter valores idênticos para os atributos na chave” é
A respeito da gestão de segurança da informação, julgue o item subsequente. 
 
Na classificação e rotulação de ativos de informação, os rótulos utilizados devem ser de difícil reconhecimento, com o objetivo de dificultar seu roubo por pessoas internas e externas à organização.
Qual a sintaxe correta para abrir uma nova janela denominada w2 no Javascript?

No programa Microsoft Excel, assim como no BR Office Calc, qual das fórmulas abaixo calcula corretamente a soma dos valores das células A1, A2, A3, B2 e B3, isto é, equivale a (A1+A2+A3+B2+B3)?

Os dispositivos de memória flash, também chamados de cartões de memória (entre outros nomes), são mídias

Na Internet, ela é uma rede social que permite comunicar com um grupo de amigos predefinido, aceitando os amigos e restringindo o acesso de estranhos aos seus dados:
De acordo com Tanenbaum, a camada que tem como principal serviço transferir dados da camada de rede da máquina de origem para a camada de rede da máquina de destino, é a camada de
Considere um endereço eletrônico de destino [email protected]. Acerca do formato dos endereços eletrônicos utilizados na Internet, tem-se que
O mecanismo de ação do Distributed Denial of Service - DDoS faz uso da escravização de vários computadores para esgotar os recursos de servidores da internet, impedindo-os de executar suas tarefas. Nesse contexto, para escravizar os computadores o atacante utiliza o código malicioso

A criptografia utilizada para garantir que somente o remetente e o destinatário possam entender o conteúdo de uma mensagem transmitida caracteriza uma propriedade de comunicação segura denominada

Um exemplo de periférico de entrada para ambientes gráficos é o(a)

São funcionalidades desejáveis de softwares antivírus:

1. analisar os arquivos que estão sendo obtidos pela Internet.

2. verificar continuamente os discos rígidos (HDs), flexíveis e unidades removíveis, como CDs, DVDs e pen drives, de forma transparente ao usuário.

3. atualizar as assinaturas de vírus e malwares conhecidos pela rede, de preferência diariamente.

4. identificar e eliminar a maior quantidade possível de vírus e outros tipos de malware.

Estão corretos os itens:

No que tange às proposições da WEB 2.0, considere:

 I. Na web 2.0 os programas são abertos, ou seja, uma parte do programa pode ser utilizado por qualquer pessoa para fazer outro programa. São utilizadas APIs para deixar que outros sites utilizem partes dos seus dados nos serviços deles.

II. Algumas aplicações Web 2.0 permitem a personalização do conteúdo mostrado para cada usuário, sob forma de página pessoal, permitindo a ele a filtragem de informação que ele considera relevante.

III. O conceito usado é comparável com o do software livre: se há muitas pessoas olhando, todos os erros são corrigidos facilmente. Para isso existem comunidades que se auto-moderam, por meio da participação dos usuários, indicando ao sistema qual usuário não deve mais participar da comunidade.

IV. A Web é a plataforma, o software um serviço, ou seja, na Web 2.0 os softwares funcionam pela Internet, não somente instalados no computador local, de forma que vários programas podem se integrar formando uma grande plataforma. Por exemplo, os contatos do programa de e-mail podem ser usados no programa de agenda, ou pode-se criar um novo evento numa agenda através do programa de e-mail

É correto o que consta em

Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.

Tendo como referência essa situação hipotética, julgue o item a seguir.

A despeito das configurações dos ativos de segurança corporativos e do serviço de firewall instalado na estação de trabalho, Marta poderá acessar remotamente sua estação de trabalho usando a Conexão de Área de Trabalho Remota, a partir de outra estação conectada à Internet.

No MS Power Point, temos a opção da animação e da transição em cada slide. O que podemos afirmar sobre este tema?
Marque a alternativa ERRADA com relação à tecnologia de Internet e correio eletrônico:
O gerenciamento de riscos é um dos trabalhos mais importantes para um gerente de projeto, pois riscos podem ameaçar o projeto, o software em desenvolvimento ou a organização. O primeiro estágio do processo de gerenciamento de riscos é

Um usuário deseja enviar um e-mail para vários destinatários e deseja que um dos destinatários não seja visto pelos demais.

Assinale a alternativa que contém o nome do campo de e-mail em que deve ser preenchido o endereço desse destinatário que não poderá ser visto pelos demais.

Página 36