Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
No sistema operacional Microsoft Windows XP quando utilizamos o processo de cortar e colar, o conteúdo cortado é deslocado tipicamente para um local denominado:
O perito criminal faz justiça pela ciência, sendo o método científico seu instrumento de trabalho. Considerando que um dos aspectos do método científico é que o experimento seja replicável, ou seja, capaz de ser reproduzido, o que recomenda o Procedimento Operacional Padrão da Secretaria Nacional de Segurança Pública para realização de exame pericial em mídia de armazenamento computacional?
Um usuário do MS-Word 2016 (em português e em sua configuração padrão) deseja configurar o tamanho de uma página do documento. Três dos tamanhos disponibilizados são:
Um tipo de memória cujo conteúdo é gravado pelo fabricante, podendo ser lido, mas não modificado é denominado:

Que cláusula do comando SQL CREATE TABLE inclui a lista dos atributos que constituem uma chave candidata?

São funcionalidades específicas e intrínsecas ao firewall:
Considerando o paradigma da orientação a objetos, a herança é um mecanismo:
Julgue os próximos itens, acerca do uso de interfaces para o gerenciamento de dados, aplicativos e sistemas nos ambientes Linux e Windows.
O principal ambiente gráfico no Linux é o bash, por meio do qual é possível manipular e gerenciar o ambiente gráfico, usando-se telas gráficas com alta resolução.

Considere uma estrutura de fila (disciplina FIFO) de números inteiros com duas operações: INSERE (n) e RETIRA ( ). Considere, também, que a representação do estado da fila em um instante qualquer é realizada listando os elementos, de forma que o primeiro elemento, da esquerda para a direita, é o mais antigo presente na fila.

Se a fila começa vazia, a sequência

INSERE (2)

INSERE (3)

RETIRA ( )

INSERE (1)

RETIRA ( )

INSERE (4)

INSERE (5)

RETIRA ( )

RETIRA ( )

levará a uma fila no estado

Com relação à computação nas nuvens (cloud computing), analise as afirmativas a seguir.

I. Uma desvantagem é em relação ao custo.

II. Para sua utilização, é necessária uma conexão com a Internet.

III. A palavra ?nuvem? se refere à Internet.

IV. Google, Amazon e Microsoft são exemplos de empresas líderes nesse serviço.

Estão corretas as afirmativas:

Assinale a alternativa que apresenta apenas periféricos de saída.

Muitos serviços da Internet exigem o uso de senhas para o seu acesso, visando garantir a segurança de uma conta de usuário.

Analise as afirmações sobre características das senhas:

I. A sequência 987654 é um exemplo de sequência de número segura para uma senha, visto que a ordem dos números está de forma decrescente.

II. A utilização de datas de aniversário em senhas não é seguro.

III. Preferencialmente, uma senha deve conter até 8 caracteres.

IV. Para melhorar a segurança da senha, pode-se trocar letras por números e símbolos, como por exemplo, a troca da letra A pelo símbolo @ e da letra E pelo número 3.

Estão corretas apenas as afirmativas

Acerca de conceitos básicos, arquiteturas e aplicações de data
warehouse e datamining
e técnicas de modelagem e otimização de
bases de dados multidimensionais, julgue os itens que se seguem.

Um cubo de dados é a representação multidimensional dos dados não agregados na qual é necessário que as dimensões tenham o mesmo tamanho.

Tempos atrás, uma organização recebeu um bloco IPv4 /18 (alocação Classless Inter Domain Routing – CIDR). Os administradores de rede dividiram todo esse bloco em sub-redes, cada uma delas com, no máximo, 510 endereços IPv4 disponíveis para interfaces de rede. Agora, com o advento do IPv6, essa mesma organização recebeu um bloco IPv6 /48. Considere que os administradores de rede querem dividir esse bloco IPv6 de forma a manter o mesmo número de sub-redes que havia na antiga infraestrutura IPv4. Nessa situação, em notação CIDR, qual é a máscara de rede que deve ser empregada para a rede IPv6 dessa organização?
Quando se menciona tecnicamente a ‘Computação na Nuvem’ (Cloud Computing) o termo técnico utilizado genericamente como “nuvem” representa simbolicamente:
Acerca da organização e da segurança da informação em meio eletrônico, julgue os próximos itens.

Confidencialidade, um dos princípios básicos da segurança da informação, tem como característica garantir que uma informação não seja alterada durante o seu trânsito entre o emissor e o destinatário.
Um sistema de firewall funciona como uma barreira de proteção que divide dois ambientes distintos. Essa barreira atua selecionando o que deve ou não ser transmitido de um ambiente a outro. Os sistemas de firewall .
No que se refere à política de segurança, é correto afirmar que ela serve para definir

Em alguns documentos, é preciso incluir quebras de texto forçadas. Um exemplo disso é iniciar um capítulo em uma nova página.

Com referência às características das quebras de seção no MS Word, analise as afirmativas a seguir.

I. Possibilitam alterar o conteúdo de cabeçalhos e rodapés.

II. Permitem quebras de avancem para páginas ímpares ou pares.

III. Permitem que uma nova seção inicie na página corrente.

Está correto o que se afirma em

Página 94
Publicidade