Questões de Concurso
Comentadas para técnico em tecnologia da informação
Foram encontradas 1.732 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Na área de segurança de redes, é possível ter uma rede física que contém servidores e serviços disponibilizados para acessos provenientes de uma rede não confiável, como a Internet. Essa rede é conhecida como:
Em segurança de redes, o filtro de pacotes verifica todos os pacotes e, de acordo com a lista de acesso (ACL), permite ou bloqueia a sua passagem para a rede interna. O filtro de pacotes é considerado um:
Assinale a alternativa que apresenta corretamente a inserção de duas linhas na tabela tab_estudante, que contém duas colunas, sendo a primeira est_id, que é um varchar de tamanho 5, e a segunda est_nome, que é um varchar de tamanho 20.
Assinale a alternativa que apresenta corretamente a criação da tabela tab_estudante, que contém duas colunas, sendo a primeira est_id, que é um varchar de tamanho 5, e a segunda est_nome, que é um varchar de tamanho 20.
Em um projeto de banco de dados, emprega-se o modelo relacional. Nesse modelo, as entidades representadas no modelo conceitual são transformadas em:
Para construir um banco de dados, são empregados três modelos, executados em ordem, que permitem a sua construção e utilização. O primeiro modelo especifica como os dados são armazenados e relacionados, independentemente de como serão implementados no banco de dados. O segundo modelo é criado com base no tipo de banco de dados utilizado. No terceiro modelo, são definidos os tipos de dados que serão armazenados e emprega a linguagem SQL. O primeiro, segundo e terceiro modelos são denominados, respectivamente:
A seguir, são apresentados alguns exemplos de memórias de semicondutores presentes em um computador:
I. RAM Estática.
II. RAM Dinâmica.
III. PROM.
IV. Flash.
Quais são classificadas como memórias voláteis?
Um software que utiliza arquivos opera com o sistema de arquivos do sistema operacional, que é independente do dispositivo de hardware, mas que utiliza um software de nível mais baixo, que é dependente do dispositivo de hardware, denominado:
Em computadores, existem alguns registradores com funções especiais. O registrador que armazena a instrução que está sendo executada é denominado registrador:
No Windows 10, a Central de Rede e Compartilhamento exibe informações sobre:
Ao utilizar o terminal do Linux, a alternativa que representa o emprego correto do comando cp para copiar o arquivo arq.txt no mesmo diretório com o nome arqbkp.txt é:
Ao utilizar o terminal do Linux, o comando que permite saber em qual diretório você se encontra é o:
Durante o processo de instalação ou quando for entrar a primeira vez em um computador com Windows 10, você será orientado a utilizar uma conta de usuário. Para cadastro de uma conta de usuário no Windows 10, é possível:
I. Utilizar uma conta Microsoft preexistente.
II. Criar uma conta Microsoft.
III. Criar uma conta de usuário local que exista somente neste computador.
IV. Utilizar uma conta provisória, fornecida pelo Windows 10, que deverá ser modificada após o primeiro login.
Quais estão corretas?
Apresentar ao usuário o equivalente a uma máquina estendida, ou máquina virtual, mais fácil de programar do que o hardware que a compõe, é considerada uma função do:
Em engenharia de software, um processo de software é um conjunto de atividades relacionadas que levam à produção de um software. As atividades consideradas fundamentais e que devem ser incluídas em todos os processos de software são:
I. Especificação de software.
II. Projeto e implementação de software.
III. Validação de software.
IV. Evolução de software.
Quais estão corretas?
No contexto de linguagens de programação, os lexemas são divididos em grupos, ou categorias, e cada grupo é representado por um(a):
Na programação orientada a objetos, uma classe contém a especificação dos dados que descrevem um objeto juntamente com a descrição das ações que um objeto sabe como executar. Essas ações são conhecidas como:
A fila é uma estrutura de dados que armazena os elementos de dados seguindo a regra FIFO. Essa regra determina que o primeiro elemento a entrar na fila será:
Assinale a alternativa que apresenta a medida de segurança a ser implementada.