Questões de Concurso
Foram encontradas 154.348 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
As redes cuja arquitetura é dedicada ao armazenamento de dados são conhecidas como:
Considerando os tipos de arquiteturas de sistemas operacionais, assinale a alternativa que apresenta aquele em que todos os componentes do núcleo operam em modo núcleo e se inter-relacionam conforme suas necessidades, sem restrições de acesso entre si, pois o código no nível núcleo tem acesso pleno a todos os recursos e áreas de memória.
Assinale a alternativa que apresenta a definição correta de memória estática.
Nos processadores atuais, são implementadas unidades de cálculo de números reais. Essas unidades são mais complexas que unidades de lógica e aritmética e trabalham com operadores maiores, com tamanhos típicos variando entre 64 e 128 bits. Sendo assim, assinale a alternativa que apresenta o nome dessa unidade.
Os computadores digitais convencionais baseiam-se no modelo idealizado por John Von Neumann, que prevê cinco componentes principais. Diante disso, assinale a alternativa que apresenta um componente INVÁLIDO.
No Internet Explorer 11, como se chama o filtro que ajuda a identificar sites de phishing e malware relatados e a tomar decisões bem fundamentadas sobre downloads?
No Outlook 2010, é possível:
I. Proteger mensagens de e-mail com uma assinatura digital.
II. Criptografar mensagens de e-mail.
III. Configurar apenas uma conta de e-mail por licença do software.
Quais estão corretas?
Normalmente, não é uma tarefa simples atacar e fraudar dados em um servidor de uma instituição bancária ou comercial e, por este motivo, golpistas vêm concentrando esforços na exploração de fragilidades dos usuários. Utilizando técnicas de engenharia social e por diferentes meios e discursos, os golpistas procuram enganar e persuadir as potenciais vítimas a fornecerem informações sensíveis ou a realizarem ações, como executar códigos maliciosos e acessar páginas falsas.
Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Cartilha de Segurança para Internet. Disponível em: < http://cartilha.cert.br/criptografia/>. Acesso em 13 de julho de 2016.
Assinale a alternativa incorreta, quanto aos principais golpes aplicados na Internet:
Qual evento de uma janela em html 5 é executado quando o usuário executa o comando desfazer?
Qual ferramenta em GIMP o usuário deve utilizar para corrigir imagens borradas, dando mais realismos às fotografias?
Qual é a faixa de intervalo de rede a ser utilizada pelo administrador para que todos os hosts na rede permaneçam na classe A?
Qual função do SQL deve ser utilizada para se retornar o maior valor de uma coluna em uma tabela?
Como é conhecida a propriedade em transações de banco de dados em que a sua totalidade deve ser executada e, caso aconteçam falhas, quaisquer mudanças durante a transação no banco de dados devem ser desfeitas?
Qual é o comando SQL utilizado para se listar o campo “NomeDoContato” presente na tabela chamada “Fornecedores”, começando pelo último nome até chegar ao primeiro?
Qual diagrama UML representa os objetos em um determinado instante de tempo, com suas instâncias e relacionamentos?
Quais dos protocolos a seguir atuam na camada de transporte, podendo serem acionados via programação de sockets para se estabelecer a comunicação entre dois hosts finais?
Como o administrador de um sistema Windows Server 2012 pode acessar os planos de energia definidos no sistema?
Qual é o tipo de código malicioso que tornam inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário?
Qual é a forma correta de se calcular o resto da divisão entre dois números em PHP?
Qual é a sintaxe correta a ser utilizada ao se tentar estabelecer uma comunicação entre o PHP e um banco de dados?