Questões de Concurso
Para ifc-sc
Foram encontradas 2.058 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Um vírus de computador é considerado um:
Em redes de computadores, a conexão segura feita com base em criptografia e com o objetivo de transportar informação através de uma rede insegura, como a Internet, por exemplo, é chamada de:
O certificado digital é utilizado para verificar se uma chave pública pertence a um determinado usuário. Ele é assinado digitalmente:
Em relação aos tipos de proxies, um opera a nível de rede, controlando endereços IP e as portas TCP e UDP. Esse é um proxy:
Firewall que faz a análise dos dados a nível de protocolo de aplicação, realizando a intermediação da comunicação de um equipamento na rede segura com um equipamento da rede externa. Ele recebe o pacote, analisa-o de acordo com sua configuração e, caso o conteúdo seja aprovado, remonta um novo pacote que segue adiante. Esse firewall é conhecido como:
Na área de segurança de redes, é possível ter uma rede física que contém servidores e serviços disponibilizados para acessos provenientes de uma rede não confiável, como a Internet. Essa rede é conhecida como:
Em segurança de redes, o filtro de pacotes verifica todos os pacotes e, de acordo com a lista de acesso (ACL), permite ou bloqueia a sua passagem para a rede interna. O filtro de pacotes é considerado um:
Assinale a alternativa que apresenta corretamente a inserção de duas linhas na tabela tab_estudante, que contém duas colunas, sendo a primeira est_id, que é um varchar de tamanho 5, e a segunda est_nome, que é um varchar de tamanho 20.
Assinale a alternativa que apresenta corretamente a criação da tabela tab_estudante, que contém duas colunas, sendo a primeira est_id, que é um varchar de tamanho 5, e a segunda est_nome, que é um varchar de tamanho 20.
Em um projeto de banco de dados, emprega-se o modelo relacional. Nesse modelo, as entidades representadas no modelo conceitual são transformadas em:
Para construir um banco de dados, são empregados três modelos, executados em ordem, que permitem a sua construção e utilização. O primeiro modelo especifica como os dados são armazenados e relacionados, independentemente de como serão implementados no banco de dados. O segundo modelo é criado com base no tipo de banco de dados utilizado. No terceiro modelo, são definidos os tipos de dados que serão armazenados e emprega a linguagem SQL. O primeiro, segundo e terceiro modelos são denominados, respectivamente:
A seguir, são apresentados alguns exemplos de memórias de semicondutores presentes em um computador:
I. RAM Estática.
II. RAM Dinâmica.
III. PROM.
IV. Flash.
Quais são classificadas como memórias voláteis?
Um software que utiliza arquivos opera com o sistema de arquivos do sistema operacional, que é independente do dispositivo de hardware, mas que utiliza um software de nível mais baixo, que é dependente do dispositivo de hardware, denominado:
Em computadores, existem alguns registradores com funções especiais. O registrador que armazena a instrução que está sendo executada é denominado registrador:
No Windows 10, a Central de Rede e Compartilhamento exibe informações sobre:
Ao utilizar o terminal do Linux, a alternativa que representa o emprego correto do comando cp para copiar o arquivo arq.txt no mesmo diretório com o nome arqbkp.txt é:
Ao utilizar o terminal do Linux, o comando que permite saber em qual diretório você se encontra é o:
Durante o processo de instalação ou quando for entrar a primeira vez em um computador com Windows 10, você será orientado a utilizar uma conta de usuário. Para cadastro de uma conta de usuário no Windows 10, é possível:
I. Utilizar uma conta Microsoft preexistente.
II. Criar uma conta Microsoft.
III. Criar uma conta de usuário local que exista somente neste computador.
IV. Utilizar uma conta provisória, fornecida pelo Windows 10, que deverá ser modificada após o primeiro login.
Quais estão corretas?
Apresentar ao usuário o equivalente a uma máquina estendida, ou máquina virtual, mais fácil de programar do que o hardware que a compõe, é considerada uma função do:
Em engenharia de software, um processo de software é um conjunto de atividades relacionadas que levam à produção de um software. As atividades consideradas fundamentais e que devem ser incluídas em todos os processos de software são:
I. Especificação de software.
II. Projeto e implementação de software.
III. Validação de software.
IV. Evolução de software.
Quais estão corretas?