Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
Considere um arquivo MS Word 2010 com o seguinte trecho:

Ciranda, cirandinha
Vamos todos cirandar!
Vamos dar a meia volta
Volta e meia vamos dar

Considere ainda que, após a aplicação do comando “Substituir”, esse trecho tenha ficado como abaixo.

Cirende, cirendinhe
Vemos todos cirender!
Vemos der e meie volte
Volte e meie vemos der

Está correto concluir que o comando foi acionado usando para os campos “Localizar” e “Substituir por”, respectivamente:
A solução tradicional para armazenar grandes quantidades de dados é uma hierarquia de memória, em cuja base haja fitas magnéticas e discos ópticos. Que tipo de memória é considerado no topo dessa hierarquia, com velocidade de acesso superior à dos demais?
Em uma rede de computadores há 150 dispositivos conectados simultaneamente. Em tal rede há um ambiente delimitado com Datacenter, onde estão dispostos os servidores da empresa.

Qual, dos serviços a seguir, auxilia na segurança e proteção desses servidores?

Considerando os conceitos referentes a bancos de dados relacionais e linguagem SQL, julgue os itens a seguir.

No diagrama entidade-relacionamento, o retângulo representa os atributos, e a elipse, o conjunto de entidades.

Um usuário que acesse frequentemente alguns sites na internet pode cadastrar os endereços de tais sites para que possa acessá-los com maior agilidade. O recurso do Internet Explorer 11 que permite o cadastro dos endereços dos sites conforme descrito é

A classificação de redes de computadores é determinada de acordo com sua extensão geográfica, ou seja, as redes são classificadas quanto ao alcance das mesmas. Elas são classificadas em redes:

- WAN - Wide Area Network,

- LAN - Local Area Network,

- WLAN - Redes Locais Sem Fio, - MAN

- Metropolitan Area Network, - WPAN

 - Wirelles Personal Area NetWork,

- WWAN - Redes Geograficamente Distribuídas Sem Fio.

De acordo com as alternativas abaixo, selecione qual representa a definição de rede MAN - Metropolitan Area Network:

Entre os métodos e técnicas ágeis, a técnica que utiliza a linguagem ubíqua, visando, entre outras coisas, a integração de regras de negócios com linguagem de programação, com foco no comportamento do software, e na qual os testes orientam o desenvolvimento, ou seja, primeiro se escreve o teste e depois o código, é a

Quando se constrói um banco de dados, define-se o modelo de entidade e relacionamento (MER), que é a representação abstrata das estruturas de dados do banco e seus relacionamentos. Cada entidade pode se relacionar com uma ou mais entidades diferentes, resultando em mapeamentos, por exemplo: 1:1, 1:N, N:1 ou N:M. Esses mapeamentos, com base no número de entidades às quais outra entidade pode ser associada, denominam-se

O escalonamento de CPU trata do problema de decidir qual dos processos na fila de prontos deve ser entregue à CPU. Considere que o algoritmo de escalonamento Round-Robin esteja sendo utilizado e que o conjunto de processos abaixo chegue no momento 0, com a extensão do tempo de burst de CPU indicada em milissegundos. Dado: P1 é o primeiro processo na fila de prontos, P2 é o segundo e P3 é o terceiro

Imagem 025.jpg

Se for utilizado um quantum de 4 milissegundos, o tempo de espera médio será de

Considere:
Select (X) from (Y) order by (Z).
Na SQL, X, Y e Z são, respectivamente,

A norma ISO ABNT NBR ISO/IEC 27002:2013, em sua Seção 9 – Controle de Acesso, recomenda que

Uma opção de navegador web (browser) de internet disponível para instalação em diversas plataformas é o Mozilla Firefox, que apresenta um conjunto de funcionalidades, entre elas o seu histórico de navegação. Inclui(em)-se no histórico de navegação do Mozilla Firefox

Qual ferramenta NÃO é adequada à descrição dos requisitos de um sistema de informação?

Sobre o Nagios — uma aplicação de monitoramento dos recursos de rede —, são feitas as seguintes afirmações:

I. Monitora serviços de rede providos por protocolos como HTTP, FTP e SNMP.

II. Pode fazer uso de túneis SSH ou SSL para fazer o monitoramento.

III. Pode realizar a verificação paralelizável dos serviços de rede.

Sobre as três afirmações anteriores, assinale o correto.

Sobre segurança, analise as afirmações abaixo.

1) Um Firewall é um mecanismo que isola uma rede do resto da Internet por meio da filtragem seletiva de pacotes, usando apenas informações do cabeçalho do pacote.

 2) Para garantir que os computadores de uma rede local não sofreram ataques vindos da Internet, é necessária a instalação de Firewalls em todos os computadores da rede.

3) Sobre um servidor Proxy em uma rede local, é possível impor restrições de acesso com base no horário, login, endereço IP da máquina e outras informações, além de bloquear páginas com conteúdo indesejado.

4) Proxy reverso pode encaminhar uma solicitação para um número de porta diferente da porta na qual a solicitação foi recebida originalmente.

Está(ão) correta(s), apenas:

Um arquivo que armazena mensagens geradas por um aplicativo, serviço ou sistema operacional, usadas para rastrear as operações executadas, é denominado arquivo

Uma intranet é uma rede de computadores privada que se baseia na suíte de protocolos da Internet. Desse modo, todos os conceitos da Internet aplicam-se também à intranet, como por exemplo, o paradigma de

Página 98
Publicidade