Questões de Concurso
Comentadas para if-rj
Foram encontradas 1.431 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Para que o site do IFRJ seja aberto em uma nova guia, é correto afirmar que o usuário deverá clicar no link com a seguinte tecla pressionada:
No Linux, o comando tar pode ser considerado o comando mais utilizado para realizar backups. Com o tar, pode-se criar backup geral, seletivo, incremental e, até mesmo, diferencial.
Com relação ao comando # tar -cf backup.tar /home/*, é correto afirmar que
Diz-se que uma estrutura de banco de dados relacional está correta se obedecer às regras de normalização, atendendo ao enunciado das cinco regras e com um mínimo de redundância.
A regra que estabelece que uma entidade está corretamente normalizada, quando todos os atributos não chave não dependem de nenhum outro atributo não chave, é a seguinte:
Assinale a alternativa que representa uma “fórmula" correta que deve ser digitada na célula B8 para calcular a Média de Funcionários de todos os Setores, representados (quantidade) pelos valores do intervalo B2:B7.
I. Os membros "public" são acessíveis onde quer que o programa tenha referencia a um objeto dessa classe ou de uma de suas subclasses.
II. Os membros “private" de uma classe só são acessíveis dentro da própria classe.
III. Os membros “private" de uma superclasse são herdados pelas suas subclasses.
Então, assinale a alternativa que contém somente as afirmações corretas.
I. As visões fornecem segurança automática para dados ocultos, ou seja, dados não visíveis por uma determinada visão.
II. As visões não fornecem um recurso de abreviação para uma consulta.
III. As visões permitem que os mesmos dados sejam vistos por usuários diferentes de modos diferentes ao mesmo tempo.
IV. As visões podem fornecer independência de dados lógica.
Então, assinale a alternativa que contém todas as afirmações corretas.
Na informática, um cavalo de tróia (trojan horse) é um programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.
Assim, a função maliciosa que NÃO pode ser executada por um cavalo de tróia é o(a)
( ) Alguns firewalls são capazes de identificar o conteúdo dos pacotes enviados pela rede, permitindo determinar quais informações podem entrar e sair da rede.
( ) Firewalls se limitam a bloquear o acesso a sites da Web.
( ) A configuração de endereços IP e portas liberados para acesso é uma prática comum na configuração de firewalls.
A alternativa que indica a ordenação correta de respostas é a seguinte:
A linguagem SQL possui sublinguagens. Dentre elas, destacamos a DDL, de definição de dados; a DML, de manipulação de dados e a DCL, de controle de dados.
Marque a alternativa que possui um comando de cada sublinguagem.
I. Um cabo de par transado categoria 5e é recomendado para redes Fast Ethernet à velocidade de 100 Mbps e pode alcançar um comprimento total de 100 m.
II. Um cabo de par transado categoria 6 é recomendado para redes Gigabit Ethernet à velocidade de 1.000 Mbps e pode alcançar um comprimento total de 50 m.
III. Os cabos UTP possuem proteção contra interferência eletromagnética, porém possuem um custo mais elevado.
IV. Um cabo de fibra ótica multímodo normalmente utiliza led como fonte de luz, ao contrário da fibra monomodo que normalmente utiliza laser.
Então, assinale a alternativa que contempla todas as afirmações corretas.
No que se refere aos comandos utilizados para organização e manipulação de diretórios e arquivos no Linux, as permissões dos arquivos podem ser definidas com o uso do comando chmod.
Para um arquivo que inicialmente está com as permissões -rwxrwxrwx, é correto afirmar que, ao se executar o comando chmod 755 nome_do_arquivo para o referido arquivo, as suas permissões