Questões de Concurso

Foram encontradas 144.631 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2801135 Noções de Informática

No MS-Word essa ferramenta mostra todas as alterações feitas no documento em uma lista:

Alternativas
Q2801131 Noções de Informática

A Arpanet foi a propulsora do (a):

Alternativas
Q2801127 Noções de Informática

No Ms-Excel se digitarmos na Barra de Fórmulas “=900/3*20+10” e apertarmos ENTER, qual será o resultado?

Alternativas
Q2801124 Noções de Informática

Para renomear um vídeo baixado pela internet que está na Pasta Vídeos, no Windows, qual procedimento correto?

Alternativas
Q2801121 Arquitetura de Software

Qual tipo de modem verifica os dados procurando erros, faz a compressão dos mesmos e também faz a conversão dos dados transmitidos em paralelo, vindos do computador, para o modo serial utilizado na transmissão e utiliza o conjunto de comandos chamados de "AT" para mandar e receber sinais?

Alternativas
Q2801119 Noções de Informática

É uma das portas mais utilizadas da Internet, onde usamos a numeração 110 para identificá-la:

Alternativas
Q2801118 Noções de Informática

Na Internet, os sites que começam com_______________ são servidores de Web e contém principalmente páginas de hipertexto. Já os que começam com________________, referem-se a lugares onde pode-se copiar arquivos.

Completa correta e respectivamente as lacunas do trecho acima:

Alternativas
Q2801116 Noções de Informática

Os comandos abaixo, no Linux, mostram conteúdo de arquivos, exceto:

Alternativas
Q2801115 Noções de Informática

Não é uma distribuição do Linux:

Alternativas
Q2801114 Arquitetura

No AutoCAD essa ferramenta auxilia a isolar layers sem precisar desligar manualmente todas as outras. Trata-se do comando:

Alternativas
Q2801111 Arquitetura

O comando no AutoCAD que cria múltiplas cópias de um objeto obedecendo a um padrão é o:

Alternativas
Q2801109 Noções de Informática

No Corel Draw X8 é possível, de forma aprimorada, selecionar vários nós adjacentes e alterar a direção no qual os nós são selecionados. Para isso:

Alternativas
Q2800946 Noções de Informática

O arquivo “impressoras.odf” está associado ao:

Alternativas
Q2800942 Noções de Informática

Qual o nome do excitador de áudio para frequências médias e agudas, usado em conjunto com uma corneta?

Alternativas
Q2800939 Noções de Informática

A técnica ______________________ diminui o problema da insuficiência de memória para a execução dos processos em ambiente multiprogramado.

Completa corretamente a lacuna do trecho acima:

Alternativas
Q2800917 Arquitetura de Software

Qual diagrama UML tem a função de auxiliar a comunicação entre analistas e usuários finais, descrevendo um cenário que mostra as funcionalidades do sistema do ponto de vista do usuário, e como um sistema ou aplicativo interage com pessoas, organizações ou sistemas externos?

Alternativas
Q2800916 Arquitetura de Software

Qual artefato BPMN 2.0 é utilizado para modelar situações como realizar um pedido, enviar um email ou registrar uma ocorrência?

Alternativas
Q2800912 Arquitetura de Software

São objetivos da arquitetura de segurança Java EE v7:


1. Prover garantias de segurança efetiva dos produtos desenvolvidos em Java EE.

2. Especificar as tecnologias de segurança que podem ser utilizadas: Kerberos, NIS+, PK, ou NTLM.

3. Prover portabilidade, obedecendo à propriedade de aplicação Write Once, Run Anywhere do Java.


Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas
Q2800898 Arquitetura de Software

A linguagem Java provê ao desenvolvedor recursos e ferramentas para gestão de dados relacionais em aplicações Java, denominados Java Persistence.

Quais áreas/recursos, dentre as listadas abaixo, fazem parte do Java Persistence?


1. A API Java Persistence

2. A linguagem de consulta (query language) Java Persistence

3. O Parse de XML para objetos JXOP Java Persistence


Assinale a alternativa que indica todos os itens corretos.

Alternativas
Q2800894 Arquitetura de Software

Uma das principais questões de segurança envolvendo aplicações WEB com consultas em SQL é SQL Injection, onde usuários maliciosos podem executar comandos distintos separados por ponto e vírgula (;), por exemplo, executando um DROP em uma tabela.


Assinale a alternativa que contém um método eficiente de evitar SQL Injection.

Alternativas
Respostas
6401: B
6402: C
6403: A
6404: D
6405: D
6406: B
6407: C
6408: A
6409: D
6410: C
6411: B
6412: C
6413: A
6414: B
6415: C
6416: C
6417: E
6418: A
6419: B
6420: D