Questões de Concurso

Foram encontradas 29 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2583306 Arquitetura de Software

Com relação aos operadores e expressões da linguagem de programação Visual Basic, analisar os itens a seguir:


I. Um operador é um elemento de código que executa uma operação em um ou mais elementos de código que retêm valores.

Il. Uma expressão é uma série de elementos de valor combinada com operadores, que gera um novo valor. Os operadores agem em elementos de valor executando cálculos, comparações ou outras operações.

III. Os operadores de concatenação executam cálculos familiares em valores numéricos, incluindo a mudança dos padrões de bit. Está(ão) Correto(s):

Alternativas
Q2583305 Arquitetura de Software

O Visual Basic é uma linguagem de programação desenvolvida pela Microsoft, que torna mais rápida e fácila criação de aplicativos do tipo:

Alternativas
Q2583304 Arquitetura de Software

Sobre o Sistema Gerenciador de Banco de dados MySQL, analisar as afirmações a seguir:


I. É um sistema de gerenciamento de banco de dados (SGBD), desenvolvido na Suécia que utiliza a linguagem SQL.

II. E um sistema de banco de dados racional, ou seja, armazena dados em tabelas separadas em vez de colocar todos os dados em um só local.

III. O MySQL suporta apenas a plataforma Windows para seu adequado funcionamento.


Está(ão) Correto(s):

Alternativas
Q2583303 Arquitetura de Software

O MySQL é um sistema de gerenciamento de banco de dados relacional de código aberto. Utilizando o MySQL é possível:

Alternativas
Q2583302 Arquitetura de Software

Com relação à implantação da política de controle de criptografia para proteção da informação, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:


( )Convém que sejam consideradas a abordagem da Direção quanto ao uso de controles criptográficos em toda a organização, incluindo os princípios gerais sob os quais as informações de negócio sejam protegidas.

( ) Convém que sejam consideradas o uso de criptografia para a proteção de informações sensíveis transportadas em dispositivos móveis, mídias removíveis ou através de linhas de comunicação.

( ) Convém que sejam considerados o impacto do uso de informações cifradas em controles que dependem da inspeção de conteúdo (por exemplo, detecção de malware).

Alternativas
Q2583301 Arquitetura de Software

Dando importância às categorias de serviços de segurança a serem considerados no contexto da segurança da informação, podemos afirmar que a categoria que trata de limitar e controlar a entrada lógico/físico aos ativos de uma organização por meio dos processos de identificação, autenticação e autorização, com o objetivo de proteger os recursos contra acessos não autorizados, corresponde a(o):

Alternativas
Q2583300 Segurança da Informação

Entre os conceitos associados à segurança da informação, o acesso não autorizado a uma informação organizacional é classificado como:

Alternativas
Q2583299 Arquitetura de Software

A segurança da informação deve atuar de forma a estabelecer meios que evitem que a organização sofra com:

Alternativas
Q2583298 Arquitetura de Software

A tipologia de rede de computadores consiste na relação física e lógica dos nós de uma rede, bem como o arranjo esquemático das conexões desta rede.


Assinale a alternativa que completa corretamente a lacuna do texto a seguir:


Na tipologia de rede ____________ os computadores são interligados em grupo para que outros usuários possam compartilhar recursos e informações sem maiores restrições. Não existe o papel de computador central para autenticação de usuários, armazenamento de arquivos ou acesso a recursos.

Alternativas
Q2583297 Arquitetura de Software

E uma ferramenta manual empregue para, de forma correta, engatar os fios aos relativos conectores nos módulos RJ45.


Estes módulos são embutidos na parede ou em caixas de passagem para conexão de computadores e telefones:

Alternativas
Q2583295 Arquitetura de Software

Os meios de transmissão de dados em rede servem para dar suporte ao fluxo de dados entre dois pontos.


Um exemplo de meio físico de transmissão de dados é o:

Alternativas
Q2583294 Arquitetura de Software

Linux é um sistema operacional criado por Linus Torvalds por volta de 1991. Sobre as características desse sistemas operacional, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:


( )O Sistema Operacional desenvolvido para executar uma tarefa por vez, não sendo possível rodar duas ou mais aplicações ao mesmo tempo. Linux foi

( )O Sistema Operacional Linux é uma ferramenta básica como recurso alternativo de menor valor econômico, não apresentando seu código fonte aberto.

( ) No Sistema Operacional Linux é possível rodar aplicações do Windows.

Alternativas
Q2583293 Arquitetura de Software

Considera as funcionalidades presentes no sistema operacional Windows 10 e analise as afirmações a seguir:


I Nas máquinas onde o sistema operacional Windows 10 opera, existindo mais de um usuário registrado, ao iniciar o computador será necessário inserir os dados de acesso do usuário na tela de login.

II. A área de notificações do Windows 10 apresenta informações importantes sobre o sistema e fica localizado na área de trabalho do computador.

III. Para parar a execução de um programa travado no Windows 10, podemos usar o programa Eclipse.


Está(ão) Correto(s)

Alternativas
Q2583292 Arquitetura de Software

Ao utilizar o sistema operacional Windows 10, uma forma rápida de abrir o explorador de arquivos é acionando o comando:

Alternativas
Q2583291 Arquitetura de Software

A uma rede local de computadores, localizada nos limites internos de uma instituição, na qual são usados os mesmos programas e protocolos de comunicação empregados na Internet é denominada:

Alternativas
Q2583290 Arquitetura de Software

O protocolo de internet FTP tem como função possibilitar a:

Alternativas
Q2583289 Arquitetura de Software

Protocolos de rede são os grupos de normas que possibilitam que duas ou mais máquinas conectadas à internet se comuniquem entre si.


Entre as alternativas listadas a seguir, assinale a opção que indica um tipo de protocolo utilizado para a navegação na internet:

Alternativas
Q2583288 Arquitetura de Software

Os computadores, assim como outros componentes, são alimentados pela energia elétrica, ou seja, utilizam a energia elétrica para funcionar.


Se o computador não está sendo alimentado por energia elétrica, o componente principal responsável por fornecer energia elétrica para o computador e que deve ser avaliado pelo profissional de tecnologia é a(o):

Alternativas
Q2583287 Arquitetura de Software

A manutenção preventiva nos computadores pode ser entendida como a atividade feita com o objetivo de prevenir possíveis problemas com o equipamento.


Um dos exemplos de manutenção preventiva é:

Alternativas
Q2583285 Arquitetura de Software

Constitui um tipo específico de memória EEPROM, onde são reprogramados amplos blocos de dados.


Nesse tipo de memória, todo o conteúdo é apagado antes de haver uma nova reprogramação. O nome flash foi imaginado devido à elevada velocidade de apagamento dessas memórias em comparação com as antigas EPROM e EEPROM.

Alternativas
Respostas
1: B
2: D
3: B
4: A
5: A
6: E
7: B
8: E
9: B
10: D
11: E
12: D
13: D
14: B
15: C
16: E
17: D
18: B
19: D
20: E