Questões de Concurso

Foram encontradas 2.599 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2084888 Sistemas Operacionais
Um sistema digital moderno é composto por vários componentes sendo eles, por exemplo, um ou mais processadores, memórias, discos, teclado, mouse, etc. característica de um sistema complexo. O sistema operacional é responsável por fornecer aos programas um modelo de computador mais simples. Desta forma, indique a opção que apresenta os dois níveis de operação da maioria dos computadores:
Alternativas
Q2084887 Engenharia de Software
De acordo com as Etapas do Ciclo de Vida de Teste de Software, assinae aquela em que os profissionais de teste vão realizar as devidas validações considerando tudo o que foi apontado nos casos de teste.
Alternativas
Q2084886 Engenharia de Software
Assinale a alternativa que apresenta em que fase do ciclo de vida de desenvolvimento do software deve ser realizado o processo de Certificação de Segurança do Software.
Alternativas
Q2084885 Banco de Dados
Ferramentas que disparam suas requisições diretamente ao servidor de Banco de Dados multidimensional. Após o envio da requisição o usuário continua manipulando os dados diretamente no servidor, tendo um ganho no desempenho. Essas ferramentas são denominadas de
Alternativas
Q2084884 Banco de Dados
O termo OLAP refere-se a um conjunto de ferramentas voltadas para acesso e análise ad hoc de dados, com o objetivo final de transformar dados em informações capazes de dar suporte as decisões gerenciais de forma amigável e flexível ao usuário e em tempo hábil. Uma das operações que deve estar presente em ferramentas OLAP é a drill Throught que ocorre
Alternativas
Q2084883 Arquitetura de Computadores
A Certificação TIER é uma certificação usada para mensurar o nível da infraestrutura de um local destinado ao funcionamento de um centro de processamento de dados, os atuais Data Centers. As classificações TIER foram criadas para descrever, de modo consistente, o nível de exigência requerida de infraestrutura local destinada a manter as operações de um Data Center, e não das característica individuais dos sistemas ou subsistemas componentes de um Data Center. Assim, a classificação da topologia TIER considera como um todo o local destinado a hospedar um Data Center, sendo restringida pela classificação do seu subsistema mais fraco, que pode impactar toda a operação daquele local. Assim sendo, quantos são os níveis de classificação TIER? 
Alternativas
Q2084882 Banco de Dados
A tecnologia ODBC é amplamente comentada e utilizada quando o assunto é banco de dados. A definição correta para ODBC, é
Alternativas
Q2084881 Programação
.Um comentário HTML é um espaço que o desenvolvedor tem para comunicar o que o código escrito está fazendo, como ele funciona e porque foi feito daquela forma. Logo, é possível fazer ajustes, aperfeiçoamentos e mudanças futuras nas páginas e de maneira mais rápida. A tag que deve ser utilizada para inserir comentários em código HTML, é 
Alternativas
Q2084880 Programação

Analise as alternativas abaixo contendo tags HTML:


I.<section> - define cada seção do conteúdo;

II.<aside> - define o conteúdo relacionado ao artigo;

III. <command>  - Descreve detalhes de um documento ou partes.


Assinale a alternativa correta.

Alternativas
Q2084879 Arquitetura de Computadores
Disponibilidade de Nível TIER 99,982% para infraestrutura de Data Centers segundo o Uptime Institute corresponde ao nível: 
Alternativas
Q2084878 Governança de TI
“O Cobit é o modelo de gestão de TI perfeito quando desejamos integrar e institucionalizar boas práticas de planejamento e organização, aquisição e implementação, entrega e suporte, e monitoramento e avaliação de desempenho da TI. Com isso, a empresa pode gerenciar de forma eficiente seus investimentos em recursos tecnológicos e suas informações, maximizando assim seus benefícios, oportunidades de negócio e vantagem competitiva no mercado.” Assim sendo, assinale a alternativa correta sobre as definições e características do COBIT: 
Alternativas
Q2084877 Governança de TI
Uma empresa colocou parte de seus funcionários em home office. Essa decisão causou um aumento na demanda na infraestrutura de TI da empresa, o que foi necessário que os diversos gestores das diferentes subáreas da TI criassem um plano de governança visando estruturar melhor esse modelo home office. De acordo com o que está definido no COBIT 5, qual gestão deve ser priorizada?
Alternativas
Q2084876 Arquitetura de Computadores
Na estruturação de Data Centers, eliminar dispositivos redundantes e utilizar apenas o que é necessário para o funcionamento básico. Isso deve-se ao fato de estar dentro dos padrões atuais de eficiência energética. Essa recomendação é tida como: 
Alternativas
Q2084875 Redes de Computadores
Em uma rede Linux, qual o endereço de broadcast dessa rede onde uma das estações possui o endereço IP 192.168.1.110 e máscara 255.255.255.192 (/26)?
Alternativas
Q2084874 Redes de Computadores
Como é denominado o modo de transmissão onde o canal utilizado pode conduzir a informação em ambas as direções ao mesmo tempo? 
Alternativas
Q2084873 Redes de Computadores

Observe a imagem a seguir:

Imagem associada para resolução da questão

A imagem acima representa um quadro do tipo:

Alternativas
Q2084872 Redes de Computadores
No modelo de redes OSI, as funções de sincronização, delimitação das unidades de sinal, controle de erros e sequenciamento já são características da Camada de: 
Alternativas
Q2084871 Segurança da Informação

Observe os passos abaixo:


1. Você cria uma chave de codificação e envia para quem vai te mandar as informações; essa é a chave pública.

2. Mesmo que a chave pública seja de conhecimento geral, apenas o receptor poderá descriptografá-la, pois só ele conhecerá a chave privada.


Assinale a alternativa que indica os passos referentes a implementação de criptografia. 

Alternativas
Q2084870 Segurança da Informação
Opera blocos de informação de 64 bits e utiliza chaves de 128 bits. O algoritmo atua de uma forma um pouco diferente da tradicional, utilizando princípios de confusão e difusão para cifrar o texto. De forma prática, utiliza 3 grupos algébricos com operações misturadas, impedindo o realinhamento das informações e protegendo contra a leitura indevida. O texto refere-se a qual algoritmo de criptografia?
Alternativas
Q2084869 Segurança da Informação
Algoritmo criado para substituir o DES, utiliza chaves de 32 a 448 bits e é uma cifra simétrica, que segmenta as informações em blocos de 64 bits, criptografando cada um deles individualmente. É reconhecido por sua velocidade de encriptação e confiabilidade. Estamos falando do algoritmo de criptografia: 
Alternativas
Respostas
1301: B
1302: A
1303: E
1304: D
1305: B
1306: D
1307: B
1308: D
1309: C
1310: C
1311: A
1312: C
1313: E
1314: A
1315: A
1316: B
1317: D
1318: D
1319: C
1320: E