Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
O que se trata do sistema de formatação dos HD’s:

Com relação ao uso da criptografia na troca de informação pela Internet, julgue os seguintes itens.

I A criptografia de chave única utiliza uma mesma chave tanto para codificar quanto para decodificar mensagens.

II As criptografias de chave pública e chave privada utilizam duas chaves distintas, uma para codificar e outra para decodificar mensagens.

III É possível realizar transações seguras por meio da Internet, utilizando-se tanto métodos de criptografia de chave única quanto os de chave pública e chave privada, estabelecidas entre o navegador de um usuário e um sítio de Internet.

Assinale a opção correta.

Com base nos conceitos de segurança da informação, julgue os
próximos itens.

Arquivos anexados a mensagens de email podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo a uma mensagem para envio ou de se executar um arquivo que esteja anexado a uma mensagem recebida, é recomendável, como procedimento de segurança, executar um antivírus para identificar possíveis contaminações.

Com relação à linguagem SQL é correto afirmar:

Caso se deseje efetuar cópias de segurança com a utilização de apenas uma mídia que comporte, no mínimo, 600 megabytes de dados e contenha recurso para regravação, a unidade de armazenamento mais adequada, entre as listadas a seguir, é o

Analise as seguintes afirmações relacionadas a conceitos de Sistemas de Gerenciamento de Banco de Dados.

I. O LOCK é um mecanismo usado para controlar o acesso aos dados em um sistema multiusuário. Ele previne que o mesmo dado seja alterado por dois usuários simultaneamente ou que a tabela seja alterada em sua estrutura enquanto os dados estão sendo modificados.

II. Os bloqueios de registros gastam mais memória que bloqueios em páginas ou tabelas, mas permitem bloquear um único registro por um longo tempo.

III. O LOCK de tabela ocorre quando o sistema entra em estado de DeadLock e, em seguida, executa um COMMIT para sair do referido estado.

IV. O comando SQL responsável por fechar uma transação confi rmando as operações feitas é o INSERT. Para desfazer todas as operações o comando a ser utilizado é o DROP.

Indique a opção que contenha todas as afirmações verdadeiras.

Os ícones exibidos na imagem abaixo, disponíveis na guia Página Inicial da Faixa de Opções do Microsoft Word 2010 referem-se, respectivamente, aos comandos:

x2 x2
No que diz respeito à normalização em bancos de dados, duas formas normais são descritas a seguir.

I. Se somente todos os domínios básicos contiverem exclusivamente valores atômicos. Para atingir esta forma normal deve-se eliminar os grupos de repetição.
II. Se e somente se todos os atributos não chave forem totalmente dependentes da chave primária.

As descrições em I e II indicam condições que devem ser atendidas, respectivamente, pelas seguintes formas normais:
Sobre o Windows, é correto afirmar que:
Em relação ao formato de endereços de e-mail, está correto afirmar que
O sistema responsável pela conversão dos endereços da Internet, que estão em forma simbólico (nomes), para o formato numérico e que facilita a utilização pois não há necessidade de se decorar longas seqüências numéricas é:

Com relação aos modos de parâmetros de procedures PL/SQL é correto afirmar:

Estando em um documento editado no Microsoft Word, versão em língua portuguesa, para exibir a caixa de diálogo imprimir é suficiente para o usuário digitar a tecla de atalho:

Sobre as opções de menu do LibreOffice Impress 5.4.7, versão português, é CORRETO afirmar que
Albertina notou que o seu computador passava por certa degradação e, aparentemente, estava esquentando além da temperatura regular. Alguns amigos disseram a ela que tal comportamento poderia comprometer o processador. Aconselharam-na a avaliar o dispositivo que, em conjunto com o dissipador de temperatura, evita o superaquecimento do processador, para ver se estava funcionando adequadamente. Corretamente, ela procedeu à verificação e manutenção
Método de acesso diz respeito à forma como o conteúdo de um arquivo é acessado. O método de acesso mais simples é o:

No banco de dados PostgreSQL, o comando utilizado para efetivar a transação corrente é chamado

Acerca dos ambientes Microsoft Office e BrOffice, julgue os itens
seguintes.

Em uma planilha em elaboração no Microsoft Excel, por meio da função soma é possível efetuar uma operação de adição indicando-se um intervalo de células.

Página 92
Publicidade