Questões de Concurso

Foram encontradas 3.512 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2019 Banca: IADES Órgão: BRB Prova: IADES - 2019 - BRB - Escrituário |
Q1017474 Noções de Informática
No que se refere à computação em nuvem e a ferramentas com base nesse modelo, como Microsoft OneDrive e Google Drive, assinale a alternativa correta.
Alternativas
Q1015775 Banco de Dados

Considere as seguintes sentenças a respeito de chaves primárias:


I Em chaves primárias não pode haver valores nulos.

II Chaves primárias só podem ser do tipo int.

III Chaves primárias podem ser simples ou compostas.


Está CORRETO o que se afirma em:

Alternativas
Q1015774 Banco de Dados
Pode-se afirmar sobre a stored procedure da linguagem SQL que é um conjunto de
Alternativas
Q1015773 Banco de Dados
O comando SQL para criar um gatilho ou disparador automático em um banco de dados a fim de realizar uma alteração nos dados de uma tabela é
Alternativas
Q1015772 Banco de Dados
A abordagem relacional está baseada no princípio de que as informações em uma base de dados podem ser consideradas como
Alternativas
Q1015771 Redes de Computadores
O Conector que é usado na rede de topologia barramento com cabo coaxial é denominado
Alternativas
Q1015770 Redes de Computadores
Prevendo possíveis interceptações em uma página web, um Analista de Desenvolvimento, para garantir maior segurança em uma transação, determina a implantação de criptografia nas páginas navegáveis de Internet. O protocolo e a porta lógica padrão de acesso a esses recursos são, respectivamente:
Alternativas
Q1015769 Segurança da Informação
Um Analista de Desenvolvimento de Sistema, no estudo da viabilidade de projetos, deve prever procedimentos para aumentar a segurança da informação nos "softwares" a serem desenvolvidos. Uma ação deliberada em que há a ocorrência de mudança da informação ou do sistema é conhecida como ameaça
Alternativas
Q1015768 Segurança da Informação
Para garantir privacidade nas comunicações de dados em TI, é importante atentar-se para os quesitos de segurança da informação do software com o uso de criptografia. O algoritmo AES (Advanced Encryption Standard) é um bloco de chaves binárias de:
Alternativas
Q1015767 Redes de Computadores
A segurança da informação exige dos analistas de TI habilidades técnicas para neutralizar ameaças no mundo virtual. Com o objetivo de proteger a rede interna contra ameaças e ataques da rede externa (Internet) é recomendável utilizar um sistema:
Alternativas
Q1015766 Banco de Dados
Uma das formas de integrar diversas aplicações e plataformas diferentes é utilizar um sistema de banco de dados que permita a relação de suas tabelas. Um parâmetro utilizado nesse contexto, que identifica uma ocorrência em um banco de dados, é o atributo denominado:
Alternativas
Q1015765 Redes de Computadores
O equipamento de rede denominado "switch" tem como função
Alternativas
Q1015764 Engenharia de Software
Sobre o diagrama de Gantt, é CORRETO afirmar que permite o(a)
Alternativas
Q1015763 Redes de Computadores
Esse protocolo usa o algoritmo do caminho mais curto na camada de roteamento. Trata-se do
Alternativas
Q1015762 Engenharia de Software
Assinale a alternativa que NÃO aborda um teste de desempenho:
Alternativas
Q1015761 Redes de Computadores

Uma resposta à requisição HTTP possui três elementos:


I Uma linha de status.

II Uma descrição da informação.

III A informação requisitada.


Está CORRETO o que se afirma da requisição HTTP em

Alternativas
Q1015760 Redes de Computadores
Utiliza o protocolo UDP para fazer gerência de equipamentos de rede para diversos fabricantes. Ele também utiliza a porta lógica 161 e 162, trata-se do(a)
Alternativas
Q1015759 Engenharia de Software

__________ é todo o trabalho que deve ser realizado em um projeto. A gestão do ____________ é essencial para compreender a magnitude do projeto. O ___________ pode ser representado graficamente ou através de uma estrutura de tópicos.


Assinale a alternativa cuja palavra melhor se encaixa nas lacunas do texto acima:

Alternativas
Q1015758 Redes de Computadores
Quando os recursos de TI estão fisicamente no mesmo local, conceitua-se o modelo de rede
Alternativas
Q1015757 Redes de Computadores
Este protocolo não adaptativo é utilizado pelos roteadores para transferir tabelas de endereços em ciclos temporais. Trata-se do protocolo
Alternativas
Respostas
2721: D
2722: C
2723: E
2724: E
2725: A
2726: D
2727: E
2728: D
2729: B
2730: A
2731: D
2732: B
2733: E
2734: D
2735: E
2736: E
2737: C
2738: E
2739: B
2740: E