Questões de Concurso

Foram encontradas 49.234 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2463090 Redes de Computadores
Qual é a tecnologia de segurança de rede que descreve um servidor de rede que atua como intermediário entre os clientes externos e os servidores internos de uma organização, recebendo as solicitações dos clientes externos e as roteando para os servidores internos, como servidores web, aplicativos ou outros recursos de rede e é útil para melhorar o desempenho, a segurança e a escalabilidade de serviços on-line, pois pode fornecer balanceamento de carga, cache de conteúdo, criptografia SSL, filtragem de tráfego e proteção contra ataques direcionados aos servidores internos?
Alternativas
Q2463089 Segurança da Informação
Os mecanismos de filtragem de mensagens indesejadas, comumente chamados de spam, são técnicas utilizadas para identificar e filtrar e-mails não solicitados ou maliciosos, protegendo os usuários contra mensagens de phishing, propagandas invasivas e outros tipos de conteúdo indesejado. Qual é a técnica de filtragem de spam que se baseia em um algoritmo estatístico para analisar o conteúdo de uma mensagem e determinar a probabilidade de ser spam ou legítimo?
Alternativas
Q2463088 Redes de Computadores
Quais dos seguintes conjuntos de protocolos são amplamente utilizados para proteger transações on-line, como compras em lojas virtuais, login em contas bancárias, e-mails seguros, entre outros, criptografando os dados durante a transmissão para garantir acesso apenas aos remetentes e destinatários autorizados?
Alternativas
Q2463087 Noções de Informática
São tipos de malware projetados para permanecerem ocultos e manter o controle contínuo sobre um sistema, muitas vezes concedendo ao invasor acesso privilegiado e persistente. Eles podem se infiltrar no sistema operacional de uma maneira que permite que os invasores realizem atividades maliciosas sem serem detectados pelos usuários ou pelo software antivírus convencional. São especialmente perigosos porque podem ser usados para instalar backdoors, capturar informações confidenciais, modificar o comportamento do sistema e realizar uma variedade de outras atividades maliciosas sem o conhecimento do usuário. Essa definição refere-se a
Alternativas
Q2463086 Gerência de Projetos
Os princípios de confidencialidade, disponibilidade, integridade, autenticidade e legalidade são fundamentais na área de segurança da informação. Eles servem como diretrizes para garantir que os dados e sistemas de informação sejam protegidos adequadamente contra ameaças e riscos potenciais, promovendo a segurança, confiabilidade e conformidade nas operações de TI. Assim pode-se concluir que a confidencialidade
Alternativas
Q2463085 Segurança da Informação
Um vírus é um programa de computador malicioso projetado para se espalhar de um computador para outro e para interferir no funcionamento normal de um sistema. Worms são um tipo de malware que se diferencia dos vírus tradicionais porque
Alternativas
Q2463083 Gerência de Projetos
Um sistema que inclui uma interface simples e intuitiva, velocidade e desempenho otimizados, gerenciamento eficiente e atualizações regulares para melhorias contínuas, visando proporcionar uma experiência satisfatória ao usuário é um sistema que possui
Alternativas
Q2463082 Arquitetura de Computadores
O modelo de design de sistemas de computação em que diferentes componentes de software e hardware são distribuídos entre várias máquinas interconectadas em uma rede, permitindo escalabilidade, tolerância a falhas e compartilhamento de recursos e ainda em que existe uma entidade central ou conjunto de entidades responsáveis por coordenar e controlar as atividades é a arquitetura
Alternativas
Q2463081 Banco de Dados
O estilo arquitetural que organiza sistemas de software como coleções de serviços interconectados, promovendo a reutilização de funcionalidades e facilitando a integração entre sistemas heterogêneos é o
Alternativas
Q2463080 Programação
Observe a imagem a seguir.

 Imagem associada para resolução da questão

Qual será o valor de saída do vetor após a execução do seguinte código PHP? 
Alternativas
Q2463078 Programação
Qual é o conceito, em orientação a objetos, que descreve o grau em que os elementos de uma classe estão relacionados e trabalham juntos para realizar uma única tarefa ou responsabilidade?
Alternativas
Q2463077 Banco de Dados
Qual é o princípio fundamental da orientação a objetos que estabelece uma estrutura com um conjunto de métodos abstratos e/ou constantes, definindo quais métodos uma classe deve implementar e estabelecendo um tipo de contrato entre diferentes partes do código?
Alternativas
Q2463076 Programação
As linguagens de programação podem ser classificadas, segundo o tipo de execução, em duas categorias principais: linguagens compiladas e linguagens interpretadas. Qual das opções descreve o papel de um interpretador em relação à execução de código fonte?
Alternativas
Q2463075 Arquitetura de Software
A representação hexadecimal oferece uma maneira eficiente e conveniente de expressar valores numéricos e dados binários em uma forma mais compreensível para os humanos e mais fácil de manipular para os computadores. Qual é o valor hexadecimal equivalente ao número decimal 4598?
Alternativas
Q2463074 Banco de Dados
A Linguagem de Consulta Estruturada (SQL) é uma linguagem de programação utilizada para gerenciar dados armazenados em sistemas de gerenciamento de banco de dados relacionais. Ela permite realizar diversas operações, como consulta, inserção, atualização e exclusão de dados em tabelas de banco de dados. Além disso, o SQL também oferece recursos para criar e modificar a estrutura do banco de dados. Qual opção descreve a classificação dos comandos em SQL, representando respectivamente comandos DDL, DML e DCL?
Alternativas
Q2463073 Programação

Considere as entidades Cliente, Pedido e Produto, com os seguintes atributos e relacionamentos:


Entidades:


- Cliente (ID, Nome, E-mail)


- Pedido (ID, Data, ClienteID)


- Produto (ID, Nome, Preço)


Relacionamentos:


- Um cliente pode fazer muitos pedidos (1:N)


- Um pedido pode conter muitos produtos (N:M)


Qual é a forma de mapear o relacionamento entre as entidades pedido e produto em um diagrama Entidade-Relacionamento para o modelo relacional?

Alternativas
Q2463072 Programação
O projeto de banco de dados define a estrutura e organização dos dados que serão armazenados em um sistema de banco de dados, garantindo que se atenda aos requisitos de negócio da aplicação. Isso inclui a definição de tabelas, relacionamentos entre elas, restrições de integridade, índices e outras características que otimizem o acesso e a manipulação dos dados. O projeto de banco de dados também visa garantir a consistência, integridade e segurança dos dados, além de facilitar a manutenção e evolução do sistema ao longo do tempo. Qual é o objetivo principal do processo de mapeamento de um diagrama Entidade-Relacionamento (ER) para um modelo relacional em um banco de dados?
Alternativas
Q2461486 Engenharia Civil
Observe a tabela a seguir.

Imagem associada para resolução da questão


A tabela acima representa o ensaio de granulometria realizado em uma porção de areia. Qual é o valor aproximado do módulo finura?
Alternativas
Q2461484 Segurança e Saúde no Trabalho
A NR 18 apresenta requisitos sobre medidas de prevenção contra queda de altura. Quais são os requisitos corretos em relação à proteção, quando ela é constituída de anteparos rígidos em sistema de guarda-copos e rodapés?
Alternativas
Q2461473 Engenharia Civil
É necessário estimar o custo por metro quadrado de uma edificação. Para tal, utilizam-se os dados apresentados na tabela a seguir.

Imagem associada para resolução da questão


Qual é o valor (por metro quadrado) de uma construção de 1500 m2?
Alternativas
Respostas
8521: B
8522: D
8523: C
8524: C
8525: D
8526: A
8527: C
8528: D
8529: A
8530: B
8531: D
8532: A
8533: C
8534: C
8535: D
8536: A
8537: B
8538: C
8539: B
8540: C