Questões de Concurso
Comentadas para prefeitura de natal - rn
Foram encontradas 570 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. A "Redundância de Dados" é a preservação da precisão, integridade e confiabilidade dos dados para seu uso intencionado.
II. A "Normalização" é um método utilizado para analisar um Banco de Dados e obter o mínimo de redundância e o máximo de integridade de dados.
III. A "Integridade de Dados" é alcançada pela duplicação dos mesmos dados em vários lugares em um sistema de informação.
IV. Quando os dados são "Normalizados", os atributos contidos na tabela dependem apenas da chave primária.
Indique a opção que contenha todas as afi rmações verdadeiras.
I. O SMTP (Simple Mail Transfer Protocol) é o principal protocolo para correio eletrônico usado na Internet que oferece seus serviços através das portas 25 e 80 e utiliza os serviços do UDP para transporte.
II. Quando uma mensagem é transferida pelo SMTP, uma conexão é estabelecida pela máquina na origem com o servidor de correio eletrônico no destino ou com uma máquina operando como agente transferidor de mensagem.
III. O protocolo de aplicação FTP, utilizado para transferência de arquivos, sendo implementado por um processo cliente, executando na máquina na qual a transferência foi solicitada e por um processo servidor não orientado a conexão, utilizando protocolo UDP, intermediado por um proxy na porta 21.
IV. A comunicação entre o usuário e o servidor FTP é realizada através de duas conexões simultâneas. Por uma trafegam os dados e pela outra trafegam os comandos.
Indique a opção que contenha todas as afi rmações verdadeiras.
I. Uma Autoridade Certifi cadora é uma pessoa física que recebe um certifi cado e passa a ter o direito de assinar documentos digitalmente.
II. O ICMP (Internet Control Message Protocol) é muito utilizado para reportar condições de erro e emitir e responder a requisições simples. Uma de suas características é que os serviços ou as portas não precisam estar ativos para propagar suas mensagens.
III. A porta geralmente associada ao tráfego DNS, a UDP 53, é normalmente deixada livre em sistemas de fi ltragem de pacotes, para que servidores DNS internos à rede possam funcionar.
IV. Uma Ameaça é um fator interno que ataca um ativo causando um desastre ou perda signifi cativa.
Indique a opção que contenha todas as afi rmações verdadeiras.
I. Considerando a forma de acesso às memórias secundárias de um computador, como por exemplo, a memória RAM, o HD e o CD-ROM, é correto afi rmar que se trata de memórias que o processador pode endereçar diretamente, sem as quais o computador não pode funcionar.
II. O Ext2 (second extended fi le system) é um sistema de arquivos para dispositivos de memória flash (disco rígido, disquete, pen drive). Foi desenvolvido para o Windows NT e superiores. Utilizando o aplicativo ext2fat.sys nativo no Windows NT e superiores é possível, no sistema operacional Windows, transformar o sistema de arquivo de uma unidade de disco de Ext2 para Fat32, desde que este não seja o disco onde o sistema operacional está instalado.
III. O USB (Universal Serial Bus) é um tipo de conexão concebida na óptica do conceito de Plug and Play, que permite a conexão de periféricos sem a necessidade de desligar o computador.
IV. Em um computador, a memória Cache L1 é uma memória estática pequena presente dentro do processador.
Indique a opção que contenha todas as afi rmações verdadeiras.
"Se efetuarmos uma aplicação fi nanceira com parcelas mensais de R$100,00, no início de cada mês, e ao fi nal de 12 meses ..."
I. resultar o valor de R$ 1.200,00, podemos afi rmar que a taxa de juros aplicada foi 0% (zero por cento).
II. resultar um valor de R$ 1.500,00, podemos afi rmar que a taxa anual de juros simples aplicada é de 25% a. a.
III. resultar um valor de R$ 2.000,00, podemos afi rmar que a taxa mensal efetiva de juros é inferior a 5% a. m.