Questões de Concurso Comentadas para coseac

Foram encontradas 4.787 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2038577 Redes de Computadores
Das topologias físicas de rede apresentadas, aquela que possui o menor consumo de cabos, considerando que pelo menos meia dúzia de usuários deverão estar conectados é denominada:
Alternativas
Q2038576 Segurança da Informação
A criptografia é classificada em dois tipos. São eles: 
Alternativas
Q2038575 Segurança da Informação
Em relação aos firewalls, avalie se são verdadeiras (V) ou falsas (F) as afirmativas a seguir:
I O firewall com configuração padrão protege a rede interna de ataques de vírus sem nenhuma necessidade de configuração adicional.
II O firewall, quando utiliza uma política de segurança, torna-se uma barreira de proteção entre duas redes garantindo o controle da conexão entre elas.
III A zona desmilitarizada (DMZ) é um recurso utilizado para melhorar a segurança dos firewalls.
As afirmativas I, II e III são, respectivamente:
Alternativas
Q2038574 Segurança da Informação
O tipo de cyber ataque por meio do qual o usuário tem seus dados inacessíveis geralmente compactados e criptografados por um código malicioso em que o invasor cobra pelo resgate dos arquivos da vítima, é conhecido como:
Alternativas
Q2038573 Segurança da Informação
A tentativa de tornar os recursos de um servidor indisponíveis por meio de pedidos de conexão TCP/IP levando ao aumento da fila de conexões pendentes, tornando-o incapaz de responder a outros pedidos ou outras tarefas, é um cyber ataque do tipo:
Alternativas
Q2038572 Sistemas de Informação
São consideradas medidas decorrentes da implementação da computação verde, EXCETO:
Alternativas
Q2038571 Sistemas Operacionais
A computação em nuvem evoluiu a partir do seguinte conceito: 
Alternativas
Q2038570 Governança de TI
Para realizar o planejamento estratégico de TI, são consideradas as seguintes atividades primárias do modelo de cadeia de valor de Porter:
Alternativas
Q2038569 Banco de Dados
Em relação ao modelo relacional e suas formas normais, avalie se são verdadeiras (V) ou falsas (F) as afirmativas a seguir:
I A chave estrangeira é o atributo de uma tabela que é chave primária de outra tabela.
II Uma linha de uma tabela representa um campo ou atributo enquanto cada coluna corresponde a um registro ou tupla.
III A segunda e a terceira formas normais tratam do relacionamento entre campos chaves e campos não chaves, e tentam minimizar o número de campos envolvidos em uma chave composta.
As afirmativas I, II e III são, respectivamente:
Alternativas
Q2038568 Banco de Dados
Em um modelo Entidade-Relacionamento, é um exemplo de atributo determinante:
Alternativas
Q2038567 Arquitetura de Computadores
Nos sistemas com múltiplos processadores, a capacidade de ampliar o poder computacional do sistema apenas adicionando novos processadores, é conhecida como
Alternativas
Q2038566 Redes de Computadores
No acesso às páginas web existe um erro específico que está relacionado com o servidor estar ocupado e não poder atender a uma solicitação do usuário naquele momento. Este erro é apresentado como:
Alternativas
Q2038565 Programação
Na utilização da linguagem PHP no desenvolvimento de aplicações web normalmente se utiliza um ambiente “open source”. Das opções seguintes, qual o ambiente corporativo que atende a esta necessidade considerando o sistema operacional, servidor web e banco de dados relacional, respectivamente: 
Alternativas
Q2038564 Banco de Dados
Uma visão do tipo regular representa um objeto de banco de dados que pode ser criada a partir do seguinte comando SQL:
Alternativas
Q2038563 Banco de Dados
No SQL, o comando para eliminação de uma tabela removendo todos seus índices, regras, gatilhos e restrições existentes, é:
Alternativas
Q2038562 Banco de Dados
Existem quatro tipos possíveis de restrições para implementação da integridade nos Sistemas Gerenciadores de Banco de Dados. São elas:
Alternativas
Q2038561 Programação
Na linguagem Java, o pacote que contém as classes e interfaces para acessar banco de dados relacionais é:
Alternativas
Q2038560 Programação
Na requisição pelo cliente durante o ciclo de vida de um arquivo JSP, após a criação do processo chamado transformação e compilação, há a criação do (a):
Alternativas
Q2038559 Programação
Na linguagem PHP quando é desejado que um método não possa ser sobrescrito pelas suas subclasses, declara-se no método a palavra-chave:
Alternativas
Q2038558 Programação

Considere o seguinte trecho de código na linguagem PHP:


<?php

 $string = “5”;

$numero = 3;

$texto = “3 vezes campeão”;

$soma = $numero + $texto;

echo $soma;

?>


O resultado apresentado na tela após rodar o trecho de código é:

Alternativas
Respostas
1521: A
1522: A
1523: D
1524: B
1525: B
1526: E
1527: C
1528: A
1529: C
1530: B
1531: C
1532: E
1533: A
1534: D
1535: C
1536: D
1537: B
1538: B
1539: B
1540: C