Questões de Concurso

Foram encontradas 152.846 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3110973 Redes de Computadores
A respeito de redes de computadores, julgue o item que se segue.

O HTTP usa o UDP como protocolo de transporte subjacente; assim, o cliente HTTP primeiro inicia uma conexão UDP com o servidor e, uma vez estabelecida tal conexão, os processos do navegador e do servidor acessam o TCP por meio de suas interfaces de socket para garantir a entrega dos pacotes.
Alternativas
Q3110972 Redes de Computadores
A respeito de redes de computadores, julgue o item que se segue.

Na arquitetura TCP/IP, a camada de rede da Internet é responsável pela movimentação de datagramas (pacotes da camada de rede) de um hospedeiro para outro. 
Alternativas
Q3110970 Programação
Julgue o seguinte item, relativos a tecnologias web

O código HTML a seguir apresentará JUSTIÇA ELEITORAL como resultado de sua execução.

Captura_de tela 2024-12-17 090905.png (412×297)
Alternativas
Q3110968 Engenharia de Software
Em relação a metodologias de desenvolvimento de sistemas, julgue o item subsequente.

No Scrum, a sprint retrospective é a etapa na qual o cliente (usuário) identifica as mudanças mais úteis para melhorar a eficácia do produto; essas mudanças podem ser adicionadas ao sprint backlog da próxima sprint pelo product owner.
Alternativas
Q3110967 Engenharia de Software
Em relação a metodologias de desenvolvimento de sistemas, julgue o item subsequente.

No Scrum, o product backlog é uma lista ordenada e emergente do que é necessário para melhorar o produto.
Alternativas
Q3110966 Engenharia de Software
Em relação a metodologias de desenvolvimento de sistemas, julgue o item subsequente.

No Scrum, a sprint review visa inspecionar o resultado da sprint e determinar as adaptações futuras, caso necessário, e é executada após a sprint ser finalizada.
Alternativas
Q3110958 Algoritmos e Estrutura de Dados
A respeito de estrutura de dados, julgue o item que se segue.

Conceitualmente, os elementos de uma fila só podem ser incluídos ou retirados a partir da base.
Alternativas
Q3110954 Banco de Dados
Julgue o item subsecutivo, a respeito de banco de dados e modelagem de dados.

As operações básicas de SQL são conhecidas como CRUD (create, read, update e delete), acrônimo para as instruções de criação, leitura, atualização e remoção em bancos de dados. 
Alternativas
Q3110953 Banco de Dados
Julgue o item subsecutivo, a respeito de banco de dados e modelagem de dados.

O modelo lógico do banco de dados permite que uma entidade tenha atributos multivalorados, assim como permite a criação de uma entidade específica para armazenar esses atributos.
Alternativas
Q3110952 Banco de Dados
Julgue o item subsecutivo, a respeito de banco de dados e modelagem de dados.

Em bancos de dados relacionais, quando uma tabela está na terceira forma normal (3FN), seus atributos dependem inteiramente da chave primária.  
Alternativas
Q3110951 Banco de Dados
Julgue o item subsecutivo, a respeito de banco de dados e modelagem de dados.

O modelo entidade-relacionamento permite a criação de um relacionamento do tipo associativo, que é originado de outros dois relacionamentos.  
Alternativas
Q3110870 Noções de Informática

A respeito de máquinas de estado e de microcomputadores, julgue o item subsequente.


Em microcomputadores, o sistema operacional atua como um intermediário entre o hardware e os programas de aplicação, gerenciando recursos como memória, processamento e dispositivos de entrada e saída.

Alternativas
Q3110620 Redes de Computadores
O e-mail é uma das tecnologias mais populares da internet. Ele permite que as pessoas se comuniquem de forma rápida e eficiente, independentemente da sua localização. Para que o e-mail funcione, é necessário que existam protocolos que definam como as mensagens são enviadas e recebidas. O protocolo IMAP, utiliza a porta:
Alternativas
Q3110619 Segurança da Informação
Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Quando se usa uma lógica externa para determinar variações de senha e possíveis combinações que são mais propensas a ter sucesso, e em seguida, testa-se o máximo possível de variações, está configurado:
Alternativas
Q3110614 Segurança da Informação
Segurança da Informação é adotar controles físicos, tecnológicos e humanos personalizados, que viabilizem a redução e administração dos riscos, levando a empresa a atingir o nível de segurança adequado ao seu negócio. O programa que monitora informações transmitidas pela rede, configura um:
Alternativas
Q3110542 Noções de Informática
Jorge acessou as configurações de privacidade e segurança do Google Chrome a fim de remover seus dados de navegação. Ele, então, verificou que o navegador NÃO disponibiliza como opção o seguinte período:
Alternativas
Q3110541 Noções de Informática
No Microsoft Word (versão 2016 e superiores), o atalho de teclado responsável por “Inserir uma nota de fim” é:
Alternativas
Q3110540 Noções de Informática
Pedro estava editando uma planilha no Microsoft Excel (versão 2013 e superiores) quando notou que algumas células estavam conforme apresentado na figura abaixo:

Q18.png (118×66)

Ao pesquisar sobre o assunto em questão, ele verificou que isso ocorre quando:

I. Um número é dividido por zero. II. Há fórmulas que retornam datas e horas como valores negativos. III. Uma coluna não é larga o suficiente para mostrar todo o conteúdo da célula.

Estão CORRETAS as afirmativas:
Alternativas
Q3110539 Noções de Informática
Ransomware é um(a): 
Alternativas
Q3110538 Noções de Informática
No Sistema Operacional Windows 10, o Windows Explorer é chamado de:
Alternativas
Respostas
81: E
82: C
83: E
84: E
85: C
86: E
87: E
88: C
89: C
90: E
91: E
92: C
93: C
94: C
95: B
96: D
97: B
98: D
99: C
100: B