Questões de Concurso Para ifc-sc

Foram encontradas 2.058 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2431077 Segurança da Informação

Um vírus de computador é considerado um:

Alternativas
Q2431076 Redes de Computadores

Em redes de computadores, a conexão segura feita com base em criptografia e com o objetivo de transportar informação através de uma rede insegura, como a Internet, por exemplo, é chamada de:

Alternativas
Q2431075 Segurança da Informação

O certificado digital é utilizado para verificar se uma chave pública pertence a um determinado usuário. Ele é assinado digitalmente:

Alternativas
Q2431074 Redes de Computadores

Em relação aos tipos de proxies, um opera a nível de rede, controlando endereços IP e as portas TCP e UDP. Esse é um proxy:

Alternativas
Q2431073 Segurança da Informação

Firewall que faz a análise dos dados a nível de protocolo de aplicação, realizando a intermediação da comunicação de um equipamento na rede segura com um equipamento da rede externa. Ele recebe o pacote, analisa-o de acordo com sua configuração e, caso o conteúdo seja aprovado, remonta um novo pacote que segue adiante. Esse firewall é conhecido como:

Alternativas
Q2431072 Redes de Computadores

Na área de segurança de redes, é possível ter uma rede física que contém servidores e serviços disponibilizados para acessos provenientes de uma rede não confiável, como a Internet. Essa rede é conhecida como:

Alternativas
Q2431071 Redes de Computadores

Em segurança de redes, o filtro de pacotes verifica todos os pacotes e, de acordo com a lista de acesso (ACL), permite ou bloqueia a sua passagem para a rede interna. O filtro de pacotes é considerado um:

Alternativas
Q2431069 Banco de Dados

Assinale a alternativa que apresenta corretamente a inserção de duas linhas na tabela tab_estudante, que contém duas colunas, sendo a primeira est_id, que é um varchar de tamanho 5, e a segunda est_nome, que é um varchar de tamanho 20.

Alternativas
Q2431067 Banco de Dados

Assinale a alternativa que apresenta corretamente a criação da tabela tab_estudante, que contém duas colunas, sendo a primeira est_id, que é um varchar de tamanho 5, e a segunda est_nome, que é um varchar de tamanho 20.

Alternativas
Q2431063 Banco de Dados

Em um projeto de banco de dados, emprega-se o modelo relacional. Nesse modelo, as entidades representadas no modelo conceitual são transformadas em:

Alternativas
Q2431060 Banco de Dados

Para construir um banco de dados, são empregados três modelos, executados em ordem, que permitem a sua construção e utilização. O primeiro modelo especifica como os dados são armazenados e relacionados, independentemente de como serão implementados no banco de dados. O segundo modelo é criado com base no tipo de banco de dados utilizado. No terceiro modelo, são definidos os tipos de dados que serão armazenados e emprega a linguagem SQL. O primeiro, segundo e terceiro modelos são denominados, respectivamente:

Alternativas
Q2431058 Arquitetura de Computadores

A seguir, são apresentados alguns exemplos de memórias de semicondutores presentes em um computador:


I. RAM Estática.

II. RAM Dinâmica.

III. PROM.

IV. Flash.


Quais são classificadas como memórias voláteis?

Alternativas
Q2431056 Sistemas Operacionais

Um software que utiliza arquivos opera com o sistema de arquivos do sistema operacional, que é independente do dispositivo de hardware, mas que utiliza um software de nível mais baixo, que é dependente do dispositivo de hardware, denominado:

Alternativas
Q2431054 Arquitetura de Computadores

Em computadores, existem alguns registradores com funções especiais. O registrador que armazena a instrução que está sendo executada é denominado registrador:

Alternativas
Q2431051 Sistemas Operacionais

No Windows 10, a Central de Rede e Compartilhamento exibe informações sobre:

Alternativas
Q2431049 Sistemas Operacionais

Ao utilizar o terminal do Linux, a alternativa que representa o emprego correto do comando cp para copiar o arquivo arq.txt no mesmo diretório com o nome arqbkp.txt é:

Alternativas
Q2431047 Sistemas Operacionais

Ao utilizar o terminal do Linux, o comando que permite saber em qual diretório você se encontra é o:

Alternativas
Q2431045 Sistemas Operacionais

Durante o processo de instalação ou quando for entrar a primeira vez em um computador com Windows 10, você será orientado a utilizar uma conta de usuário. Para cadastro de uma conta de usuário no Windows 10, é possível:


I. Utilizar uma conta Microsoft preexistente.

II. Criar uma conta Microsoft.

III. Criar uma conta de usuário local que exista somente neste computador.

IV. Utilizar uma conta provisória, fornecida pelo Windows 10, que deverá ser modificada após o primeiro login.


Quais estão corretas?

Alternativas
Q2431043 Sistemas Operacionais

Apresentar ao usuário o equivalente a uma máquina estendida, ou máquina virtual, mais fácil de programar do que o hardware que a compõe, é considerada uma função do:

Alternativas
Q2431041 Engenharia de Software

Em engenharia de software, um processo de software é um conjunto de atividades relacionadas que levam à produção de um software. As atividades consideradas fundamentais e que devem ser incluídas em todos os processos de software são:


I. Especificação de software.

II. Projeto e implementação de software.

III. Validação de software.

IV. Evolução de software.


Quais estão corretas?

Alternativas
Respostas
121: A
122: C
123: D
124: A
125: D
126: A
127: C
128: D
129: A
130: D
131: C
132: A
133: B
134: D
135: D
136: E
137: B
138: D
139: C
140: E