Questões de Concurso

Foram encontradas 154.122 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2791137 Noções de Informática

Qual tipo de conector deve ser utilizado para se criar uma rede Fast Ethernet?

Alternativas
Q2791135 Noções de Informática

Quais os protocolos utilizados, respectivamente, para envio e recebimento de e-mail?

Alternativas
Q2791134 Arquitetura de Software

A paridade dos dados durante uma transmissão é um importante recurso para evitar que eles cheguem com problemas na aplicação.


Qual entre as mensagens a seguir está enviando um bit extra (depois do traço) para conferir uma paridade ímpar?

Alternativas
Q2791133 Noções de Informática

O protocolo que atua na camada de transporte é

Alternativas
Q2791132 Noções de Informática

Qual entre os sistemas de arquivo seguintes é notadamente utilizado pelos sistemas baseados no ambiente Windows?

Alternativas
Q2791131 Noções de Informática

Como é denominada a situação de travamento entre dois processos que utilizam dois recursos diferentes, fazendo com que os processos envolvidos não concluam seus trabalhos?

Alternativas
Q2791129 Noções de Informática

Qual o nome do recurso que permite que a memória RAM seja ampliada utilizando o disco rígido, gerando assim uma capacidade de armazenamento acima da quantidade real instalada?

Alternativas
Q2791127 Noções de Informática

Qual opção entre as listadas a seguir é um recurso que pode ser realizado com a máscara de sub-rede?

Alternativas
Q2790982 Arquitetura de Software

Qual entre os padrões a seguir trata especificamente da segurança da informação e seus sistemas envolvidos?

Alternativas
Q2790980 Noções de Informática

Qual a porta-padrão a ser utilizada quando da configuração de um programa para envio de e-mail?

Alternativas
Q2790979 Noções de Informática

Qual entre as tecnologias USB a seguir permitem uma transmissão na ordem de 480 Mbps?

Alternativas
Q2790977 Arquitetura de Software

O tipo de tecnologia que permite a criação de espelhos entre discos, auxiliando assim na segurança contra perda de dados em um disco rígido, é

Alternativas
Q2790909 Arquitetura de Software

Uma informação importante no momento de configurar um determinado hardware é saber qual o endereço de memória em hexadecimal que ele está instalado.


Qual dos valores a seguir representa o número 128 de decimal para hexadecimal?

Alternativas
Q2790620 Arquitetura de Software

Assinalar a alternativa que apresenta as opções de integridade para criação de uma tabela do SQL:

Alternativas
Q2790615 Arquitetura de Software

Conforme HEUSER, um projeto de um novo banco de dados se dá em duas fases: na primeira fase é construído o modelo na forma de um diagrama entidaderelacionamento. Esse modelo captura as necessidades da organização em termos de armazenamento de dados de forma independente de implementação. Na outra fase tem-se o objetivo de transformar o modelo anteriormente criado em um modelo que defina como o banco de dados será implementado. As fases citadas tratam-se de:

Alternativas
Q2790614 Arquitetura de Software

Em relação ao código abaixo desenvolvido em linguagem Java e aos conceitos da programação orientada a objetos, assinalar a alternativa cuja característica pode ser apresentada utilizando-se as funções especiais “get ” e “set ”:


private int id;


public int GetId()

{

return id;

{


public void SetId(int id)

{

this.id = id;

}

Alternativas
Q2790610 Arquitetura de Software

Considerando-se o modelo entidade-relacionamento, quanto ao conceito de entidades fortes, é CORRETO afirmar:

Alternativas
Q2790608 Arquitetura de Software

Referente à metodologia de desenvolvimento ágil Scrum, assinalar a alternativa que preenche CORRETAMENTE as lacunas abaixo:

A primeira etapa dentro do Sprint é a(o) ______________, onde o ______________, em conjunto com o cliente, define o que será implementado na iteração.

Alternativas
Q2790606 Arquitetura de Software

Dentre as técnicas de testes de software, aquela onde são fornecidas entradas e avaliadas saídas geradas para verificar se estão em conformidade com os objetivos especificados e onde os detalhes de implementação não são considerados é denominada teste:

Alternativas
Q2790601 Arquitetura de Software

Os logs são muito importantes para administração segura de sistemas. Conforme o NIC BR, existem práticas recomendáveis no que diz respeito ao monitoramento de logs. Em relação a isso, analisar os itens abaixo:

I - Incorporar o hábito de inspecionar os logs à sua rotina de trabalho.

II - Fazer a verificação de logs pelo menos uma vez por mês, tendo em mente que sistemas muito importantes ou que geram muita informação precisam ter seus logs analisados com menor frequência.

III - Procurar investigar as causas de qualquer registro que pareça incorreto ou anômalo, por mais insignificante que ele aparente ser.

IV - Procurar identificar o padrão de comportamento anormal dos seus sistemas, para poder encontrar eventuais anomalias com maior rapidez.

Está(ão) CORRETO(S):

Alternativas
Respostas
7621: B
7622: A
7623: A
7624: A
7625: D
7626: A
7627: B
7628: C
7629: D
7630: B
7631: C
7632: B
7633: C
7634: C
7635: D
7636: A
7637: C
7638: A
7639: B
7640: C