Questões de Concurso Público CRF-RS 2013 para Técnico em Informática

Foram encontradas 50 questões

Q362633 Governança de TI
Das alternativas a seguir, qual deve ser a meta principal em um departamento de suporte aos usuários de TI?
Alternativas
Q362634 Arquitetura de Computadores
Em qual, dos estados de um processo, o PCB é criado?
Alternativas
Q362635 Redes de Computadores
Assinale a alternativa que não exibe um dos mais importantes tipos de atraso em redes de comutação de pacotes.
Alternativas
Q362636 Redes de Computadores
Com a adoção do padrão IPv6, o tamanho de endereçamento passa a ser de quantos bits?
Alternativas
Q362637 Sistemas Operacionais
Assinale a alternativa que preenche a lacuna corretamente:

Os Servidores Windows Server 2003 podem ser configurados para fazerem parte__________________________________ .
Alternativas
Q362638 Banco de Dados
Assinale a alternativa que apresenta as palavras que preenchem, respectivamente, as lacunas do seguinte texto sobre o SQL Server 2008:

No SQL Server 2008, um extent é composto por _____ páginas contínuas, sendo que cada página contém _____ KBytes. Existem dois tipos de extents, os__________   de um único objeto e os mistos com vários objetos.
Alternativas
Q362639 Banco de Dados
Para responder à questão, sobre segurança no SQL Server 2012, leia cuidadosamente as afirmações a seguir.

I. A instrução REVOKE pode ser usada para remover permissões concedidas, e a instrução DENY pode ser usada para evitar que uma entidade ganhe uma permissão específica por meio de um GRANT.

II. Permissões em nível de banco de dados são concedidas dentro do escopo do banco de dados especificado. Se um usuário precisar de permissões em objetos em outro banco de dados, deve-se criar a conta de usuário no outro banco de dados ou conceder acesso à conta de usuário no outro banco de dados, bem como no banco de dados atual.

III. Permissões em nível de banco de dados são concedidas dentro do escopo do banco de dados especificado.

Está correto o que se afirma em:
Alternativas
Q362640 Banco de Dados
No Access 2000, pode-se selecionar mais de um campo para compor uma Chave Primária, ou seja, a concatenação dos campos passa a ser uma Chave Primária. Os campos do tipo memorando, objeto OLE e hyperlink não podem compor uma chave primária. Qual a quantidade máxima de campos que pode compor uma Chave Primária?
Alternativas
Q362641 Noções de Informática
Para aumentar o desempenho, os atuais processadores Intel para desktops possuem memórias caches de quais tamanhos?
Alternativas
Q362642 Sistemas Operacionais
A Data Execution Prevention (DEP) é um recurso de segurança incluído em várias versões dos sistemas operacionais Windows. A DEP é executada em dois modos. Quais?
Alternativas
Respostas
21: E
22: A
23: B
24: D
25: A
26: E
27: D
28: C
29: E
30: B