Questões de Concurso

Foram encontradas 153.707 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3056087 Banco de Dados
Um tecnólogo necessita executar comandos SQL.
Com relação à especificação de chaves e integridade referencial, assinale V para a afirmativa verdadeira e F para a falsa.
I. a cláusula PRIMARY KEY especifica um ou mais atributos que compõe a chave primária de uma relação. Se a chave primária tiver um único atributo, a cláusula pode acompanhar o atributo diretamente.
II. a cláusula UNIQUE indica chaves alternativas (secundárias). Essa cláusula também pode ser especificada diretamente para uma chave secundária se esta for um único atributo.
III. a integridade referencial é especificada por meio da cláusula FOREIGN KEY.
As afirmativas são, respectivamente,
Alternativas
Q3056085 Segurança da Informação
Ataque é a tentativa de violação da segurança de um sistema, é uma tentativa deliberada de burlar, expor, alterar, roubar, inutilizar ou uso não autorizado de dados ao violar as políticas de segurança de um sistema.
Com relação aos ataques cibenéticos, assinale V para a afirmativa verdadeira e F para a falsa.
I. Malware é uma forma de fraude na internet, onde a vítima recebe um e-mail pedindo para verificar ou confirmar alguma informação junto a um falso provedor de serviços.
II. Phishing é uma ameaça representada pela combinação de softwares indesejados tais como vírus, worms, trojans e spywares.
III. Bomba relógio é um pedaço de código malicioso em um sistema, ele executará funcionalidades quando determinadas condições forem atendidas e tem propósitos maliciosos.

As afirmativas são, respectivamente,
Alternativas
Q3056084 Segurança da Informação
O padrão utilizado pelos certificados digitais na infraestrutura de chaves públicas (PKI) é o
Alternativas
Q3056083 Segurança da Informação
O conceito de Zero Trust Architecture (ZTA) foi cunhado por Kindervag em 2010. ZTA é composta por diversos componentes lógicos e operam em dois planos complementares que são denominados por
Alternativas
Q3056082 Segurança da Informação
Os três princípios fundamentais da segurança da informação são
Alternativas
Q3056081 Arquitetura de Computadores
Conceitualmente um computador é uma máquina que pode ser programada para aceitar entrada de dados, transformá-las em informação na UCP e armazená-la em dispositivos de armazenamento secundários.
Assinale a opção que apresenta um respectivamente um dispositivo de entrada de dados e um de saída.
Alternativas
Q3056070 Noções de Informática
Sobre correio eletrônico, assinale “V” para a afirmativa verdadeira e “F” para falsa:

(___) O trato entre emissor e receptor, na formulação da mensagem, demanda relativa formalidade, pois há valor documental também nessa variante de correspondência, ainda que ela seja mais flexível. (___) O e-mail institucional deve ser preferencialmente utilizado para a comunicação de teor organizacional. (___) O envio de e-mail para múltiplos destinatários devem ser realizado por meio de cópia oculta (no campo “CCO” ou “BCC”
Alternativas
Q3055880 Noções de Informática
Considere um usuário do MS Outlook, versão em português e que está rodando no ambiente desktop do MS Windows 10. Esse usuário precisa marcar um tipo de atividade e colocá-la no calendário, sendo que tal atividade, associada ao MS Outlook, não envolve convidar outras pessoas ou reservar recursos, como uma sala de conferência ou um equipamento, para ser efetivada.

Esse tipo de atividade é um(a)
Alternativas
Q3055879 Noções de Informática
Um usuário do navegador Google Chrome, utilizando-o em ambiente desktop do MS Windows 10, deseja acessar a função de Gerenciador de Tarefas.
Essa função permitirá ao usuário do Google Chrome 
Alternativas
Q3055878 Noções de Informática
Um empreendimento empresarial, cuja rede tem vários servidores, precisou montar uma estratégia de backup com ajuste de métricas bem definido, de modo a reduzir prejuízos em caso de falhas inesperadas desses servidores.
Considerando a estratégia montada, quais são os dois parâmetros específicos usados para medir eficiência de backup?
Alternativas
Q3055877 Sistemas Operacionais
Um administrador de um computador com sistema operacional Linux criou uma terceira partição no segundo disco rígido SATA da máquina.
A nomenclatura padrão do Linux para identificar discos e partições identifica essa partição como
Alternativas
Q3055876 Redes de Computadores
A arquitetura de protocolos TCP/IP consiste numa grande coleção de protocolos de comunicação que foram definidos como padrões da internet. Dentre esses protocolos de comunicação, há um que fornece um serviço de entrega de fluxo confiável na camada de transporte que garante a entrega de um fluxo de dados enviados de uma máquina para outra sem duplicação ou perda de dados. Esse protocolo de comunicação é o
Alternativas
Q3055869 Banco de Dados
Um grupo de usuários de operações financeiras pretende desenvolver um sistema com uma tecnologia que trabalhe com um banco de dados específico para gerenciar negociações de Bitcoins e outros ativos digitais. Assim, as transações estarão organizadas de forma cronológica, com dados com proteção criptográfica, mas podendo ser acessados por outros grupos.
Para essa implantação, necessita-se, para esse tipo de banco de dados, da tecnologia de
Alternativas
Q3055431 Noções de Informática
Assinale o que é o “Chat secreto” presente no Telegram:
Alternativas
Q3055430 Noções de Informática
Assinale qual biblioteca do Telegram é voltada para quem deseja ter seu próprio aplicativo, mas sem precisar cria-lo do zero: 
Alternativas
Q3055391 Noções de Informática
Na Computação em nuvem o autosserviço sob demanda refere-se:
Alternativas
Q3055390 Noções de Informática
Segundo o National Institute of Standards and Tecnology (NIST), são características essenciais da nuvem, EXCETO:
Alternativas
Q3054846 Noções de Informática

Julgue o item subsecutivo, no que se refere à segurança na Internet. 


Ao contrário dos vírus, os worms propagam-se e infectam computadores sem que haja uma ação direta humana, como um comando para sua execução; eles inicialmente infectam uma máquina e depois se propagam pela rede de computadores, infectando outras máquinas, explorando vulnerabilidades de rede, como, por exemplo, pontos fracos nos programas de e-mail

Alternativas
Q3054845 Noções de Informática

Julgue o item subsecutivo, no que se refere à segurança na Internet. 


O spyware permite o rastreamento do comportamento de um usuário da Internet sem o seu conhecimento, em diversos dispositivos; ele também permite criptografar dados sigilosos, como documentos pessoais ou fotos, o que favorece ações criminosas, tal como um pedido de resgate pela liberação desses dados. 

Alternativas
Q3054843 Noções de Informática

Acerca de hardware e periféricos de computadores, julgue o próximo item. 


A SRAM (static random-access memory) tem natureza volátil e perde rapidamente seus dados na falta de energia; por necessitar de um processo constante de atualização nos pulsos para manter os dados ativos enquanto trabalha, a SRAM é mais lenta que a DRAM (dynamic random-access memory).  

Alternativas
Respostas
2121: A
2122: D
2123: D
2124: B
2125: E
2126: C
2127: D
2128: D
2129: A
2130: E
2131: E
2132: C
2133: A
2134: C
2135: D
2136: C
2137: D
2138: C
2139: E
2140: E