Questões de Concurso
Foram encontradas 154.284 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O modelo de banco de dados relacional tem duas regras de aplicação geral. Sobre essas regras, marque V para as afirmativas verdadeiras e F para as falsas.
( ) A regra de integridade da entidade exige que todo atributo identificador da entidade tenha valor único, não podendo ser nulo.
( ) A regra de integridade referencial determina que a chave estrangeira deve ser igual à chave primária ou nula.
( ) A regra de integridade da entidade não se aplica à chave primária de uma tabela relacional que pode ser nula.
( ) A chave estrangeira não pode ser nula, pois o relacionamento temporário incompleto transgride a regra da integridade referencial.
Assinale a sequência correta.
A UML (Unified Modeling Language) é uma linguagem de modelagem unificada que provê um conjunto de diagramas para a representação das diferentes visões de um sistema. Acerca dessa linguagem, assinale a afirmativa correta.
O comando que permite ao usuário mudar a identidade para outro usuário sem fazer o logout e mostrase útil para executar um programa ou comando, como root, no sistema operacional Linux ou Unix, é denominado:
Ao ligar determinado computador padrão, com seus componentes básicos para iniciação de um sistema operacional Windows, ocorre a seguinte mensagem: “CMOS Checksum Error, Defaults Loaded”. Assinalar a alternativa que apresenta o componente de hardware associado a esse erro:
Dentre os comandos para renovação de endereço IP para uma interface de rede de um computador que contém o sistema operacional Windows 7, versão Professional, através do prompt de comando, é utilizado o seguinte comando:
Dentre os pacotes encaminhados pelo protocolo DHCP para atribuição de endereços IP a determinado host de rede está:
Quanto às topologias de rede de área locais (LAN) de difusão, assinalar a alternativa que preenche as lacunas abaixo CORRETAMENTE:
Em uma rede de _______, em qualquer instante, no máximo uma máquina desempenha a função de mestre e pode realizar uma transmissão. Já em uma rede _______, cada bit se propaga de modo independente, sem esperar pelo restante do pacote ao qual pertence e utiliza-se de métodos como o FDDI e Token ring para arbitrar os acessos simultâneos.
Referente às camadas do modelo OSI, aquela que permite transformar um canal de transmissão bruta em uma linha que pareça livre de erros de transmissão não detectados para a camada de rede é a camada:
O SNMP executa serviços de gerenciamento de recursos. Em relação ao protocolo e à sua utilidade, analisar os itens abaixo:
I - As informações de configuração podem ser enviadas para cada host de rede do sistema de gerenciamento.
II - É possível controlar a velocidade de processamento e a taxa de transferência da rede, bem como coletar informações sobre o êxito das transmissões de dados.
III - Não se consegue detectar os acessos inadequados ou as falhas na rede.
IV - Pode-se monitorar somente o uso específico da rede para identificar o acesso de usuários. Os tipos de utilização dos serviços e os dispositivos da rede são feitos por intermédio do protocolo FTP.
Está(ão) CORRETO(S):
O serviço que fornece um endereço IP a um computador assim que ele se conecta na rede é o:
Ao configurar um programa de correio eletrônico como o Microsoft Outlook para que este acesse uma conta de email em um servidor como o Gmail a área técnica deverá definir os protocolos de recebimento e de envio das mensagens eletrônicas a serem configurados. Para que consiga configurar o recebimento dos emails do servidor Gmail, de forma a garantir que sejam vistos todos os e-mails a qualquer momento em mais do que um dispositivo, deverá ser configurado o protocolo de conexão como sendo:
Em um Windows Server, quando se está com problemas de conectividade com a internet, pode-se utilizar um comando para verificar o caminho até o endereço IP de destino a ser alcançado e gravar os resultados. Este comando exibe a série de roteadores IP que são utilizados para entregar pacotes do seu computador no destino e quanto tempo demorou cada salto. Se os pacotes não puderem ser entregues no destino, o comando exibirá o último roteador que encaminhou seus pacotes com sucesso. Este comando é o:
Uma das formas de cópia de segurança que mais tem se disseminado nos últimos anos consiste em copiar, através da internet, os arquivos que devem ser mantidos em segurança para um espaço (servidor de segurança) situado fora do local físico original, em um espaço comumente chamado de nuvem. Hoje já estão disponíveis vários serviços de armazenamento em nuvem, alguns gratuitos e outros pagos. Dentre os apresentados abaixo, todos são serviços de armazenamento em nuvem, EXCETO:
São nomes de arquivos válidos no Windows, versão 7 ou superior, todos os seguintes, EXCETO:
No Microsoft Windows 10, qual das ferramentas administrativas deve ser utilizada para que se possa alterar uma letra de unidade de disco?
Dentre os barramentos que podem ser utilizados para conexão de placas de vídeo apresentados, qual se caracteriza por ter a maior velocidade de transferência nominal?
O protocolo que permite a configuração facilitada de uma rede sem fio, para o qual basta apertar um botão no roteador ou digitar uma senha numérica (PIN) de até oito dígitos, é conhecido pela sigla:
Quando comparamos as soluções de armazenamento em SSD (solid state drive) com as soluções de armazenamento em HDD (hard disk drive) comuns, vemos que os SSDs têm como vantagens sobre os HDDs todas as seguintes, EXCETO:
Qual é o resultado da expressão algébrica:
8 + (55 - 25 / 5 - 2) ?Assinale V para verdadeiro e F para falso quanto ao emprego das regras de concordância verbal descritas pela norma padrão. Depois, escolha a alternativa que contenha a ordem de respostas correta.
( ) Contratam-se motoristas experientes.
( ) Passaram-se alguns meses desde que foi demitido.
( ) Fazem muitos dias que não a vejo.
( ) Mais de um candidato se atrasaram.