Questões de Concurso Sobre arquitetura de software
Foram encontradas 7.526 questões
É um programa de diagnóstico embutido que verifica o hardware, assegurando o funcionamento correto, ou seja, trata-se do teste de toda a parte de hardware (placas, memórias, HD, drives etc.) do computador:
Os comando DCL (Linguagem de Controle de Dados), são usados para controle de acesso e gerenciamento de permissões para usuários no banco de dados. Desta maneira, assinale a alternativa que contém comandos DCL:
“É uma topologia física baseada em uma estrutura hierárquica de várias redes e sub-redes. Essa topologia fornece uma organização de dados hierárquica e central dos nós, facilitando a manutenção do sistema e permitindo detectar avarias com mais facilidade.” A afirmação faz referência ao tipo de topologia?
“É o cabo padronizado com par retorcido para Ethernet, as transmissões por este cabo atingem velocidades de até 10Gbps em até 100 metros, ele pode transmitir sinais de vídeo e telefonia, além dos dados padrão de computador. ” O cabo descrito nesta afirmativa, faz referência ao cabo:
O padrão Fast Ethernet de conexão está presente em parte dos roteadores e eletrônicos e permite a troca de dados com velocidade nominal de até:
O comando em Linux que exibe todas as informações referentes a entrada (login) e saída (logout) de usuários do sistema é:
Nos bancos de dados relacionais que utilizam a linguagem SQL, a chave que permite a referência a registros oriundos de outras tabelas, ou seja, é o campo ou conjunto de campos que compõem a chave primária de uma outra tabela, é conhecida como:
O comando/função “AVG” no SQL, é responsável por:
Qual é a porta padrão utilizada para servidor Web?
O cabo de imagem a seguir recebe o nome de:
A função que basicamente tem a finalidade de análise dos dados apresentados pelo Disco Rígido (HD) durante a inicialização de forma automática, que serve para diagnosticar possíveis erros ou falhas que acontecem no disco é:
Protocolo de certificado digital que autentica a identidade de um site e possibilita uma conexão criptografada. Esse protocolo de segurança que cria um link criptografado entre um servidor Web e um navegador Web é o:
Assinale a alternativa que contém exemplos de protocolos TCP/IP, encontrados na camada Transporte:
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
A estrutura organizacional considerada uma das mais comuns e que costuma ser facilmente encontrada nas organizações, a qual é caracterizada por utilizar as funções organizacionais como referência para a divisão das responsabilidades e das autoridades, formando um processo lógico de desenho da estrutura organizacional é a estrutura
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
No sistema operacional Linux, a ferramenta que é utilizada para a formatação de resultados de comandos, possibilitando pesquisar, localizar e substituir, inserir ou excluir palavras é denominada
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Assinale a alternativa que: apresenta a tecnologia que consolida fluxos de vídeo, áudio e dados em um único cabo HDMI; permite aplicativos com base em IP via HDMI; e fornece comunicação ethernet bidirecional a 100 Mbit/s.
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
A solução utilizada para a realização de cópia de segurança (backup) que permite ao administrador de TI configurar um único servidor mestre de backup para fazer backup de vários hosts na rede para unidades de fita, discos e mídia ótica é a(o)
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Na arquitetura de computadores, um barramento é considerado como um caminho comum elétrico entre múltiplos dispositivos. Assinale a alternativa que apresenta exemplos de barramentos bidirecionais.
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
A tecnologia que combina elementos virtuais, como gráficos 3D ou informações contextuais, com o ambiente real, geralmente visualizada por meio de dispositivos, como, por exemplo, smartphones ou óculos específicos, em que os designers criam entradas (som a vídeo, gráficos, sobreposições de GPS) em conteúdo digital que responde em tempo real a mudanças no ambiente do usuário, geralmente movimento, é denominada
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
O padrão de algoritmo de assinatura digital adotado pelo NIST (National Institute of Standards and Technology), fundamentado no conceito matemático de exponenciação modular e logaritmo discreto, é o