Questões de Concurso

Foram encontradas 144.631 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2801862 Arquitetura de Software

Na linguagem de programação Java 7, existem classes e interfaces que pertencem ao pacote java.util e que representam conjuntos de objetos. Esses possuem ainda a implementação de tarefas comuns em estrutura de dados, ex: Listas, Filas e Arvores. As interfaces Set, Queue e List fazem parte desta categoria e herdam de uma interface mais ampla no pacote java.util. Indique a alternativa que apresenta a interface do topo da hierarquia da representação de Set, Queue e List e representa a interface raiz para grupos de objetos em java.util:

Alternativas
Q2801860 Arquitetura de Software

É possível configurar diversas restrições a ações de um determinado usuário em um sistema Windows. Em um computador rodando Windows 7 Professional, isto pode ser realizado com uso do Editor de Diretiva de Grupo Local, o qual pode ser invocado usando a linha de comando ou o Console de Gerenciamento Microsoft (MMC). Para invocá-lo via linha de comando, DEVEMOS executar o arquivo:

Alternativas
Q2801855 Arquitetura de Software

Cada computador mantém uma lista de regras especiais de roteamento, chamada tabela de roteamento. Ao finalizar a instalação de um sistema Linux com uma configuração padrão, existem vários comandos disponíveis para exibir esta tabela. Indique na listagem abaixo um comando válido para este fim:

Alternativas
Q2801853 Arquitetura de Software

Existem endereços IP que foram reservados para utilização em redes privadas. Um dos mecanismos que permite que uma rede, utilizando endereços privados, possa acessar a internet é fazer com que o IP de origem de um pacote proveniente da rede privada que passam por um router ou firewall sejam reescritos para que ele tenha acesso ao exterior na rede pública. Basicamente é um mapeamento baseado no IP interno e na porta local do computador. Estamos nos referindo ao:

Alternativas
Q2801845 Arquitetura de Software

Supondo uma instalação padrão em um servidor Linux com ipv4 que disponibilize serviços de HTTP, DNS, SMTP, POP3, IMAP e FTP, nesta ordem, com suas configurações padrão e sem SSL/TLS. A alternativa que apresenta uma lista de portas de comunicação padrão para estes serviços, na sequência listada, seria RESPECTIVAMENTE:

Alternativas
Q2801842 Arquitetura de Software

As operações básicas utilizadas em bases de dados relacionais para criação, consulta, atualização e destruição de dados também são referenciadas por seu acrônimo na língua inglesa, o CRUD. Fazendo o mapeamento do termo CRUD para o padrão ISO/SQL, na prática, teremos a seguinte sequência:

Alternativas
Q2801836 Noções de Informática

O acesso a um site utilizando um navegador (browser) no modo anônimo, ou invisível, evita que:

Alternativas
Q2801828 Arquitetura de Software

Um usuário possui um computador ocupado com 250 GB de dados e que consome, em média, 1,7 GB de memória, mas o sistema realiza ajustes constantes para ocupar apenas o máximo de memória disponível. A atual configuração do computador do usuário é: disco rígido de 500 GB e 5400 rpm, RAM de 1 GB (2 pentes de 500 MB), e monitor HD. Qual das seguintes trocas resultará em melhoria de desempenho, tornando-o mais rápido para uso geral? (considere que o tipo e intensidade de uso do computador não serão alterados).

Alternativas
Q2801826 Arquitetura de Software

No sistema UNIX, qual o resultado do comando man ifconfi g wlan down?

Alternativas
Q2801632 Noções de Informática

No Microsoft Word 2010, aplicando-se ao texto a seguir o efeito de fonte Versalete, devemos obter:

Alternativas
Q2801631 Noções de Informática

São características da topologia estrela de redes de computadores:

Alternativas
Q2801629 Noções de Informática

São tipos de redes de computadores:

Alternativas
Q2801628 Noções de Informática

NÃO é um exemplo de atacante ou invasor:

Alternativas
Q2801627 Noções de Informática

Considere as afirmações a seguir:


I Um firewall não deve ser usado para controlar tráfego de dados entre um computador e a Internet.

II- O firewall que trabalha na filtragem de pacotes é muito utilizado em redes pequenas ou de porte médio.

III- Firewalls de aplicação são instalados geralmente em computadores servidores c são conhecidos como Proxy.


É CORRETO o que se afirma em

Alternativas
Q2801626 Noções de Informática

Em segurança da informação, confidencialidade é

Alternativas
Q2801624 Noções de Informática

Considerando o Microsoft Excel, assinale o valor que corresponde ao resultado da função =VERDADEIRO+4+FALSO:

Alternativas
Q2801622 Noções de Informática

Sobre unidades de medida em informática, indique a afirmativa INCORRETA:

Alternativas
Q2801620 Noções de Informática

Considere as afirmações a seguir:


I- A entrada de dados é feita por dispositivos que coletam informações externas (ex: teclado, mouse etc.) e os enviam para a unidade central de processamento.

II- O processamento dos dados é feito na UCP, ou CPU (unidade central de processamento).

III- Após processado o dado, a informação pode ser armazenada em um dispositivo de armazenamento ou enviada para o usuário através de dispositivos de saída de dados ou informação (ex: monitor, impressora etc.).


Esta(ão) CORRETA(S) a(s) afirmação(ões)

Alternativas
Q2801528 Arquitetura de Software

Uma empresa vai comprar um sistema de cluster com base em servidores conectados a discos. Uma característica dessa arquitetura de cluster é que:

Alternativas
Respostas
6361: A
6362: D
6363: B
6364: C
6365: D
6366: B
6367: B
6368: D
6369: D
6370: D
6371: E
6372: C
6373: A
6374: B
6375: C
6376: A
6377: D
6378: B
6379: E
6380: A