Questões de Concurso

Foram encontradas 144.538 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2963141 Banco de Dados

Considerando os três níveis da arquitetura de sistemas de bancos de dados ANSI/SPARC, a chave para a independência física de dados deverá ser construída e mantida pelo mapeamento

Alternativas
Q2963137 Programação

Um benefício da linguagem de estilo CSS - Cascading Style Sheets é

Alternativas
Q2963135 Redes de Computadores

As empresas que necessitam de uma taxa de upstream igual a taxa de downstream têm, no sistema telefônico normalmente com um único par trançado, um serviço de banda larga disponível com a tecnologia

Alternativas
Q2963132 Redes de Computadores

Dadas as seguintes declarações:

I. Um protocolo DHCP responde a uma questão examinando o nome do computador e retornando o endereço IP.

II. Um servidor DNS permite que um computador seja designado automaticamente com um endereço IP.

III. Os servidores DNS usam a técnica de otimização caching.

IV. O protocolo DHCP usa a técnica de otimização caching.

É correto o que se afirma em

Alternativas
Q2963130 Redes de Computadores

Os endereços de host IPv4 podem ser caracterizados em classes primárias do tipo

Alternativas
Q2963128 Redes de Computadores

Uma VPN é uma rede

Alternativas
Q2963127 Redes de Computadores

Altas taxas de throughput podem ser obtidas pelos protocolos de comunicação com a utilização da técnica

Alternativas
Q2963125 Noções de Informática

Se 10 (dez) computadores fossem conectados independentemente uns aos outros, seriam necessárias conexões diretas ponto-a-ponto em número de

Alternativas
Q2963123 Redes de Computadores

Os mecanismos de segurança na camada de rede do modelo OSI são

Alternativas
Q2963119 Segurança da Informação

Os métodos para implementação de um controle de acesso efetivo envolvem

Alternativas
Q2963115 Segurança da Informação

A técnica responsável pela quebra do código de uma mensagem cifrada denomina-se

Alternativas
Q2963113 Segurança da Informação

As sansões e as penalidades previstas em uma política de segurança da informação têm por objetivo

Alternativas
Q2963111 Segurança da Informação

O mecanismo de autenticação por código de usuário e senha pode ser considerado repudiável porque

Alternativas
Q2963110 Segurança da Informação

Um nível apropriado de proteção das informações, para definir as necessidades de medidas especiais de manipulação, deve ser assegurado pelo processo:

Alternativas
Q2963106 Noções de Informática

Quando os comandos Linux encadeados pelo pipe não produzem um resultado esperado, podem ser depurados com auxílio do comando

Alternativas
Q2963103 Sistemas Operacionais

Uma arquitetura de clusters, ou servidores shared disk, é caracterizada pelo compartilhamento de um sistema

Alternativas
Q2963100 Sistemas Operacionais

O núcleo de um sistema operacional Unix NÃO executa a tarefa de

Alternativas
Q2963088 Sistemas Operacionais

Para gerenciamento facilitado e disponibilidade maior dos recursos, o sistema Windows 2000 Server possibilita conectar dois servidores agrupando-os por meio da tecnologia de

Alternativas
Q2963081 Governança de TI

Segundo o COBIT, um critério de informação relacionado ao requisito de segurança é

Alternativas
Q2963079 Governança de TI

Os itens de hardware, software, documentação e pessoal devem ser identificados e mantidos em um banco de dados conforme estabelece o ITIL, no tópico Gerência de

Alternativas
Respostas
3521: A
3522: C
3523: A
3524: D
3525: C
3526: A
3527: B
3528: D
3529: C
3530: B
3531: A
3532: E
3533: B
3534: C
3535: B
3536: D
3537: A
3538: E
3539: B
3540: D