Questões de Concurso Comentadas para tecnólogo

Foram encontradas 1.012 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2018 Banca: IBFC Órgão: MGS
Q1213648 Administração Geral
Ao pensar o grupo nas instituições, José Bleger (1980) discorre acerca de um ego individual e um ego grupal, estes servem como parte integrante da identidade de uma pessoa. Por ego grupal, o autor refere-se à:
Alternativas
Ano: 2014 Banca: FUNRIO Órgão: IF-BA
Q1213585 Banco de Dados
Suponha um banco de dados com as tabelas ALUNO e CURSO e seus esquemas: ALUNO (Matricula, Nome, Sexo, Data_Nascimento, Codigo_Curso) e CURSO (Codigo, Nome, Localizacao), onde as chaves primárias são, respectivamente, Matricula e Codigo, e Codigo_Curso é uma chave estrangeira que referencia a tabela CURSO.
Considere também o seguinte comando SQL:
SELECT Matricula, Localizacao FROM ALUNO, CURSO WHERE ALUNO.Codigo_Curso=CURSO.Codigo;
Que operações relacionais são realizadas por esse comando SQL?

Alternativas
Ano: 2015 Banca: BIO-RIO Órgão: IF-RJ
Q1212627 Noções de Informática
Com relação a um Trojan, avalie se as afirmativas a seguir são falsas (F) ou verdadeiras (V):
É obtido por meio de download por e-mail e por redes sociais além do uso de mídias removíveis infectadas. Entre as ações maliciosas mais comuns estão a de furtar informações sensíveis e do envio de spam e phishing.  A contaminação ocorre a partir da execução explícita de código malicioso e da propagação de si próprio em arquivos infectados. 
As afirmativas são respectivamente:
Alternativas
Ano: 2015 Banca: BIO-RIO Órgão: IF-RJ
Q1212497 Noções de Informática
Com relação a códigos maliciosos e ao termo worm, analise as afirmativas a seguir.
I. Um worm espalha-se por meio de vulnerabilidades, identificando computadores ativos na rede e explorando as conexões ou a internet através de correio eletrônico, redes sociais, bate papo e programas de compartilhamento de arquivos.
II. O impacto de um worm na máquina infectada se traduz no consumo de tráfego na rede durante a transmissão, tornando o acesso à internet mais lento.
III. É uma rede formada por milhares de computadores zumbis, o que oferece maior capacidade computacional para realizar ataques ou ações maliciosas.
Assinale a alternativa correta:
Alternativas
Ano: 2015 Banca: BIO-RIO Órgão: IF-RJ
Q1212406 Noções de Informática
Certo vírus de computador possui as características listadas a seguir.
• Constitui uma praga cibernética que esconde-se nos sistemas operacionais para que usuários mal intencionados possam fazer o que quiserem e quando bem entenderem.
• No sistema Windows, em uma forma de atuação eles infectam tarefas e processos de memória, anulando os pedidos do programa que está com esta praga, fazendo com que o programa não encontre os arquivos necessários para funcionar. Em resumo, este vírus “engana” o programa, fazendo-o acreditar que o arquivo não está lá, provocando mensagens de erro. 
• Nas distribuições Linux/Unix, em uma forma de atuação eles substituem um programa de listagem de arquivos e, com isso, ele mesmo passa a exibir as listas, ao mesmo tempo em que fica são e salvo, escondido no sistema. Em resumo, se este vírus não é detectado, fica fácil para um hacker com más intenções exercer o direito de ir e vir no computador infectado.
Esse vírus é conhecido como:   
Alternativas
Respostas
191: B
192: B
193: A
194: D
195: E