Questões de Concurso

Foram encontradas 154.084 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2888433 Arquitetura de Software

É preciso monitorar uma certa tabela num banco de dados de modo a registrar todos os registros incluídos, alterados ou excluídos, durante o processamento de um certo aplicativo. Uma maneira prática de implementar esse controle, sem que seja preciso modificar o aplicativo, seria através do mecanismo de:

Alternativas
Q2888432 Arquitetura de Software

Existem vários tipos de certificação digital. A diferença entre elas pode estar no custo-benefício, em que as de maior custo também são as mais seguras. São tipos de certificados:

Alternativas
Q2888431 Arquitetura de Software

São protocolos de tunneling (tunelamento) :

Alternativas
Q2888430 Arquitetura de Software

O Analista de TI necessita inserir uma linha de comando no ambiente Linux. Deseja fazer com que os pacotes provenientes do site www.crea-go.org.br trafeguem livremente na sua rede. Para que isso ocorra, é necessário efetuar o comando :


Dados : o equipamento em questão possui o IP 10.0.30.254 configurado em sua interface

Alternativas
Q2888428 Arquitetura de Software

Analise as seguintes sentenças em relação à linguagem Java:


I- O Java suporta apenas herança única, embora alguns benefícios da herança múltipla possam ser ganhos usando-se a contrução de interface

II- O java não tem o tipo booleano primitivo .

III- O java inclui correções de tipo (conversões de tipo implícitas) somente se eles estiverem sendo convertidos do tipo menor para um tipo maior, por exemplo, as coerções de float para int.


Em relação às sentenças acima, é correto afirmar que somente:

Alternativas
Q2888427 Arquitetura de Software

Com relação a um Sistema de Gerência de Banco de Dados (SGBD), é incorreto afirmar que:

Alternativas
Q2888426 Arquitetura de Software

Considere duas relações Funcionários (codigoFuncionario, nome, codigoInspetoria) e Inspetorias (codigoInspetoria, nome), que representam , respectivamente , os funcionários e as agências de um banco. O atributo codigoinspetoria é chave primária em Inspetorias. O atributo codigoFuncionario é chave primária em Funcionarios e o atributo codigoInspetoria em Funcionarios é uma chave estrangeira para Inspetorias. A alternativa que expressa corretamente a consulta: "buscar os nomes das Inspetorias que possuem mais de um funcionário" na linguagem SQL é:

Alternativas
Q2888425 Arquitetura de Software

Na programação com a linguagem PHP 4, pode­ se usar funções pré-definidas para identificar o tipo de uma variável passada como argumento. Com relação a essas funções, é incorreto afirmar que a função:

Alternativas
Q2888424 Arquitetura de Software

Uma API(Application Programming Interface) pode ser responsável por:

Alternativas
Q2888423 Arquitetura de Software

Os grupos de processos listados a seguir dizem respeito à(ao):


I- Iniciação

II- Planejamento .

III- Execução

IV- Monitoramento e Controle

V- Encerramento


Assinale a alternativa correspondente :

Alternativas
Q2888422 Arquitetura de Software

Geralmente as pilhas de protocolos de rede são baseadas no modelo OSI ou no modelo TCP/IP. É correto afirmar que:

Alternativas
Q2888420 Noções de Informática

Qual é o formato de disco óptico da nova geração de 12 cm de diâmetro para vídeo de alta definição e armazenamento de dados de alta densidade que utiliza um laser de cor azul-violeta de 405 nm, permitindo gravar mais informação num disco do mesmo tamanho usado por tecnologias anteriores como o DVD (Digital Video Disc) - Disco Digital de Vídeo :

Alternativas
Q2888417 Noções de Informática

Os dispositivos de armazenamento como a Memória Flash Drive, também designada como Pen Drive, usa que tipo de conexão com o computador:

Alternativas
Q2888416 Noções de Informática

A cópia de segurança (Backup) de todos os arquivos deve ser um procedimento essencial para todas as pessoas que utilizam computadores. Quais os três principais tipos de Backup existentes:

Alternativas
Q2888414 Arquitetura de Software

Com relação a Segurança da Informação, quais são os três principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança dentro de uma organização :

Alternativas
Q2888413 Noções de Informática

O que são os Internet Service Providers (ISP 's):

Alternativas
Q2888412 Noções de Informática

Um aplicativo ou janela aberta no Windows pode ser fechado(a) através do botão ou através da combinação de teclas :

Alternativas
Q2888411 Noções de Informática

O nome do aplicativo do Windows utilizado para o gerenciamento de arquivos e pastas é:

Alternativas
Q2888410 Noções de Informática

A Word Wide Web (WWW), estrutura que permite acesso a milhares de documentos através de uma interface amigável, é, atualmente, uma das formas mais utilizadas de acesso a informações na Internet. Sobre a WWW, pode-se afirmar:

Alternativas
Q2888373 Noções de Informática

Um usuário do MS-Office precisa transportar um gráfico feito no Excel para um texto digitado no Word. Para isso, ele deve selecionar o gráfico no Excel, executar o atalho de teclado A e, levando o cursor para o ponto no Word onde deseja inserir o gráfico, executar um outro atalho de teclado B. Os atalhos de teclado A e B estão indicados em:

Alternativas
Respostas
6461: B
6462: E
6463: C
6464: A
6465: A
6466: B
6467: C
6468: D
6469: D
6470: A
6471: E
6472: D
6473: D
6474: A
6475: B
6476: E
6477: B
6478: E
6479: C
6480: A