Questões de Concurso Comentadas para técnico - tecnologia da informação

Foram encontradas 982 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2448184 Português
Leia o Texto 3 para responder à questão.

Texto 3

A característica da relação do adulto com o velho é a falta de reciprocidade que se pode traduzir numa tolerância sem o calor da sinceridade. Não se discute com o velho, não se confrontam opiniões com as dele, negando-lhe a oportunidade de desenvolver o que só se permite aos amigos: a alteridade, a contradição, o afrontamento e mesmo o conflito. Quantas relações humanas são pobres e banais porque deixamos que o outro se expresse de modo repetitivo e porque nos desviamos das áreas de atrito, dos pontos vitais, de tudo o que em nosso confronto pudesse causar o crescimento e a dor! Se a tolerância com os velhos é entendida assim, como uma abdicação do diálogo, melhor seria dar-lhe o nome de banimento ou discriminação.

BOSI, Ecléa. Memória e sociedade: lembranças de velhos. 1994. 
No período “Se a tolerância com os velhos é entendida assim, como uma abdicação do diálogo, melhor seria darlhe o nome de banimento ou discriminação”, a vírgula utilizada depois da palavra “assim” justifica-se pelo mesmo fenômeno sintático que exige o emprego da(s) vírgula(s) que ocorre(m) em: 
Alternativas
Q2038578 Redes de Computadores
Na arquitetura TCP/IP a camada “interface de rede” corresponde a(s) seguinte(s) camada(s) no modelo OSI:
Alternativas
Q2038577 Redes de Computadores
Das topologias físicas de rede apresentadas, aquela que possui o menor consumo de cabos, considerando que pelo menos meia dúzia de usuários deverão estar conectados é denominada:
Alternativas
Q2038576 Segurança da Informação
A criptografia é classificada em dois tipos. São eles: 
Alternativas
Q2038575 Segurança da Informação
Em relação aos firewalls, avalie se são verdadeiras (V) ou falsas (F) as afirmativas a seguir:
I O firewall com configuração padrão protege a rede interna de ataques de vírus sem nenhuma necessidade de configuração adicional.
II O firewall, quando utiliza uma política de segurança, torna-se uma barreira de proteção entre duas redes garantindo o controle da conexão entre elas.
III A zona desmilitarizada (DMZ) é um recurso utilizado para melhorar a segurança dos firewalls.
As afirmativas I, II e III são, respectivamente:
Alternativas
Q2038574 Segurança da Informação
O tipo de cyber ataque por meio do qual o usuário tem seus dados inacessíveis geralmente compactados e criptografados por um código malicioso em que o invasor cobra pelo resgate dos arquivos da vítima, é conhecido como:
Alternativas
Q2038573 Segurança da Informação
A tentativa de tornar os recursos de um servidor indisponíveis por meio de pedidos de conexão TCP/IP levando ao aumento da fila de conexões pendentes, tornando-o incapaz de responder a outros pedidos ou outras tarefas, é um cyber ataque do tipo:
Alternativas
Q2038572 Sistemas de Informação
São consideradas medidas decorrentes da implementação da computação verde, EXCETO:
Alternativas
Q2038571 Sistemas Operacionais
A computação em nuvem evoluiu a partir do seguinte conceito: 
Alternativas
Q2038570 Governança de TI
Para realizar o planejamento estratégico de TI, são consideradas as seguintes atividades primárias do modelo de cadeia de valor de Porter:
Alternativas
Q2038569 Banco de Dados
Em relação ao modelo relacional e suas formas normais, avalie se são verdadeiras (V) ou falsas (F) as afirmativas a seguir:
I A chave estrangeira é o atributo de uma tabela que é chave primária de outra tabela.
II Uma linha de uma tabela representa um campo ou atributo enquanto cada coluna corresponde a um registro ou tupla.
III A segunda e a terceira formas normais tratam do relacionamento entre campos chaves e campos não chaves, e tentam minimizar o número de campos envolvidos em uma chave composta.
As afirmativas I, II e III são, respectivamente:
Alternativas
Q2038568 Banco de Dados
Em um modelo Entidade-Relacionamento, é um exemplo de atributo determinante:
Alternativas
Q2038567 Arquitetura de Computadores
Nos sistemas com múltiplos processadores, a capacidade de ampliar o poder computacional do sistema apenas adicionando novos processadores, é conhecida como
Alternativas
Q2038566 Redes de Computadores
No acesso às páginas web existe um erro específico que está relacionado com o servidor estar ocupado e não poder atender a uma solicitação do usuário naquele momento. Este erro é apresentado como:
Alternativas
Q2038565 Programação
Na utilização da linguagem PHP no desenvolvimento de aplicações web normalmente se utiliza um ambiente “open source”. Das opções seguintes, qual o ambiente corporativo que atende a esta necessidade considerando o sistema operacional, servidor web e banco de dados relacional, respectivamente: 
Alternativas
Q2038564 Banco de Dados
Uma visão do tipo regular representa um objeto de banco de dados que pode ser criada a partir do seguinte comando SQL:
Alternativas
Q2038563 Banco de Dados
No SQL, o comando para eliminação de uma tabela removendo todos seus índices, regras, gatilhos e restrições existentes, é:
Alternativas
Q2038562 Banco de Dados
Existem quatro tipos possíveis de restrições para implementação da integridade nos Sistemas Gerenciadores de Banco de Dados. São elas:
Alternativas
Q2038561 Programação
Na linguagem Java, o pacote que contém as classes e interfaces para acessar banco de dados relacionais é:
Alternativas
Q2038560 Programação
Na requisição pelo cliente durante o ciclo de vida de um arquivo JSP, após a criação do processo chamado transformação e compilação, há a criação do (a):
Alternativas
Respostas
221: A
222: A
223: A
224: A
225: D
226: B
227: B
228: E
229: C
230: A
231: C
232: B
233: C
234: E
235: A
236: D
237: C
238: D
239: B
240: B