Questões de Concurso Para fcm

Foram encontradas 6.807 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q803744 Noções de Informática
O Windows 7 permite criar contas com diferentes níveis de permissões. São tipos de contas de usuário:
Alternativas
Q803743 Noções de Informática
No menu Iniciar do Windows 7, ao clicar em Todos os Programas, e depois na pasta Inicializar, serão exibidos os
Alternativas
Q803742 Noções de Informática

O Windows Explorer do Windows 7 permite alterar o modo de exibição das pastas e dos arquivos. São modos de exibição disponíveis:

I- Lista

II- Detalhes

III- Compacto

IV- Expandido

Estão corretos apenas os itens

Alternativas
Q803741 Noções de Informática

Por meio do Windows Explorer no Windows 7, um usuário pode compactar arquivos. O resultado é uma pasta compactada identificada por um zíper em seu ícone. Para realizar a compactação de um arquivo, um usuário pode realizar os seguintes passos:

No Painel de Conteúdo do Windows Explorer, selecionar o arquivo, clicar com o botão direito do mouse na seleção, clicar em ______________ e, em seguida, clicar em ______________. Será criada uma pasta compactada com o nome de um dos arquivos selecionados. O nome da pasta fica selecionado para que possa ser alterado. Editar o nome, conforme necessário e, em seguida, pressionar Enter.

Os termos que preenchem, respectivamente, as lacunas são:

Alternativas
Q803740 Noções de Informática
Quando um usuário, utilizando o Windows Explorer no Windows 7, seleciona um arquivo e pressiona a combinação de teclas Shift+Delete, a ação executada será:
Alternativas
Q803739 Programação

Em PHP, existem diversas funções para rotinas específicas. Com base nas funcionalidades das funções abaixo, numere a segunda coluna de acordo com a primeira.

COLUNA I

1- trim()

2- ucfirst()

3- explode()

4- ucwords()

5- strtoupper()


COLUNA II

( ) Retira espaços em branco de uma String.

( ) Coloca todos os caracteres de uma String em maiúsculo.

( ) Tem por finalidade dividir uma String em outras várias Strings.

( ) Coloca o primeiro caractere de uma String em maiúsculo, caso este seja alfabético.

( ) Coloca o primeiro caractere de cada palavra de uma String em maiúsculo, caso estes sejam alfabéticos.

A sequência correta é
Alternativas
Q803738 Banco de Dados

Analise as tabelas a seguir de um banco de dados fictício.

Imagem associada para resolução da questão

A melhor consulta para se saber a quantidade de funcionários que recebe um determinado salário é

Alternativas
Q803737 Banco de Dados
Em um banco de dados relacional, algumas regras são aplicadas às chaves, assim
Alternativas
Q803736 Programação
Analise o trecho de código Java a seguir.
Imagem associada para resolução da questão
Ao ser executado, constata-se que
Alternativas
Q803735 Engenharia de Software
A UML (Unified Modeling Language) é
Alternativas
Q803734 Engenharia de Software

A respeito dos tipos de testes a serem aplicados, durante o processo de desenvolvimento de software, numere a segunda coluna de acordo com a primeira.

COLUNA I 

1 - Teste de sistema

2 - Teste de unidade

3 - Teste de validação

4 - Teste de regressão

5 - Teste de integração


COLUNA II

( ) É executado logo após montagem do pacote de software, quando os erros de interface já foram descobertos e corrigidos.

( ) É uma técnica sistemática para construir a arquitetura do software enquanto, ao mesmo tempo, conduz testes para descobrir erros associados às interfaces.

( ) É a reexecução de algum subconjunto de testes que já foi conduzido para garantir que as modificações não propaguem efeitos colaterais indesejáveis.

( ) Visa a verificar o sistema, baseado em computador, não se limitando ao software, mas incluindo o processo como um todo, como hardware, pessoal e informação.

( ) Focaliza o esforço na verificação da menor unidade de projeto do software – o componente ou módulo do software, os caminhos de controle importantes são testados para descobrir erros dentro dos limites do módulo.


A sequência correta é

Alternativas
Q803733 Engenharia de Software
Em Programação Orientada a Objetos, o princípio pelo qual duas ou mais classes derivadas de uma mesma superclasse podem implementar métodos que têm a mesma identificação (assinatura), mas comportamentos distintos, especializados para cada classe derivada, usando para tanto uma referência a um objeto do tipo da superclasse, é denominado
Alternativas
Q803732 Redes de Computadores
Um pacote de software muito popular que implementa o lado servidor CIFS (Common Internet File System), em hosts Linux, provendo serviços como o compartilhamento de arquivos, impressão em rede, autenticação e autorização, além de realizar todas as funções básicas de um controlador de domínio Windows, é o
Alternativas
Q803731 Sistemas Operacionais

Os Servidores Windows possuem um conjunto de arquivos de log que são configurados e apresentados dentro do Visualizador de Eventos, por meio dos quais é possível solucionar problemas de hardware, aplicativos, sistema e acesso a recursos.

Com base nos registros de log do Windows Server 2003,

Alternativas
Q803729 Sistemas Operacionais
Em um ambiente Linux, desejam-se encontrar todos os arquivos com a extensão “.sh” a partir do diretório corrente. O comando a ser utilizado é o
Alternativas
Q803728 Sistemas Operacionais

A maioria dos sistemas operacionais fornece certos conceitos e abstrações básicas. Acerca dos sistemas operacionais, enumere a segunda coluna de acordo com a primeira:

COLUNA I

I - Processo

II- Memória virtual

III- Hierarquia de arquivos

IV- Chamadas de sistema (system calls)


COLUNA II

( ) É basicamente um programa em execução.

( ) Pode ser organizada em árvores, assim como os processos.

( ) Faz parte da interface entre o sistema operacional e os programas de usuários.

( ) Confere a capacidade de executar programas maiores que a memória física da máquina, movendo peças entre a memória RAM e o disco.

A sequência correta é

Alternativas
Q803727 Segurança da Informação

Analise as afirmativas abaixo sobre os sistemas de prevenção e de detecção de ataques a uma rede de dados:

I- O IPS (Intrusion Prevention System) tem como objetivo diminuir a quantidade de alarmes falsos e prevenir os ataques.

II- O IDS (Intrusion Detection System) é capaz de detectar e de alertar os administradores quanto a possíveis ataques ou comportamentos anormais na organização.

III- Sistemas IDS (Intrusion Detection System) já agregam funcionalidades como filtro de conteúdo e de controle de autenticação e autorização de acesso a determinadas redes.

IV- Existem, atualmente, dois tipos de IDS (Intrusion Detection System) que podem ser implementados: o baseado em host (Host-Based Intrusion Detection System - HIDS) e o baseado em rede (Network-Based Intrusion Detection System - NIDS).

São corretas apenas as afirmativas

Alternativas
Q803726 Redes de Computadores
A segurança, em redes sem fio, deve ser planejada de uma forma estratégica. Como medida essencial para não abrir novas portas de ataques e colocar os negócios em risco, é INCORRETO
Alternativas
Q803725 Segurança da Informação

Existe um tipo de programa malicioso que se disfarça de programa legítimo, normalmente sem a criação de réplicas, em que é aberta uma porta de comunicação (backdoor) não monitorada, permitindo o acesso, não autorizado, a arquivos e ao gerenciamento do computador da vítima.

A prevenção para esse tipo de programa é ter sempre um bom software de antivírus, aliado a um firewall, além da troca frequente de senhas.

Este tipo de programa malicioso é conhecido como

Alternativas
Q803724 Redes de Computadores

Sobre os Padrões de Rede Sem Fio, analise as afirmativas abaixo:

I- O padrão 802.11b opera na faixa de frequência de 5GHz, suportando no máximo 64 clientes conectados.

II- O padrão 802.11g possui total compatibilidade com os equipamentos do padrão 802.11b, podendo atingir velocidades de 54 Mbit/s.

III- A principal desvantagem do padrão 802.11a é a incompatibilidade com o padrão 802.11b, por utilizarem faixas de frequências diferentes.

IV- O padrão 802.1x tem por objetivo o aumento da taxa de transmissão dos dados, de 65 Mbps a 450 Mbps, e o aumento na área de cobertura do sinal.

São corretas apenas as afirmativas

Alternativas
Respostas
4821: E
4822: E
4823: A
4824: D
4825: D
4826: C
4827: C
4828: B
4829: C
4830: D
4831: D
4832: B
4833: C
4834: D
4835: E
4836: A
4837: A
4838: D
4839: E
4840: C