Questões de Concurso Para unir

Foram encontradas 1.146 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2018 Banca: AOCP Órgão: UNIR
Q1190635 Banco de Dados
A linguagem SQL pode ter vários enfoques e é através de comandos SQL que os usuários podem montar consultas poderosas, sem a necessidade da criação de um programa, podendo utilizar ferramentas front-end para a montagem de relatórios. Sobre as características da linguagem SQL, julgue, como VERDADEIRO ou FALSO, o item a seguir. 
O responsável pela administração do banco de dados é o usuário MASTER, que pode utilizar comandos SQL para realizar tarefas relacionadas com a manutenção dos esquemas do banco de dados. 
Alternativas
Ano: 2018 Banca: AOCP Órgão: UNIR
Q1190630 Engenharia de Software
Um processo de software é um conjunto de atividades e resultados associados que levam à produção de um produto de software. Em relação aos processos de software, julgue, como VERDADEIRO ou FALSO, o item a seguir. 
 O desenvolvimento do processo de software contempla três etapas denominadas: Fase de Definição, Fase de Desenvolvimento e a Fase de Verificação, Liberação e Manutenção.
Alternativas
Ano: 2018 Banca: AOCP Órgão: UNIR
Q1190625 Programação
O Java é uma linguagem de programação orientada a objetos desenvolvida pela Sun Microsystems. Foi projetada para ser pequena, simples e portável a todas as plataformas e sistemas operacionais, tanto o código fonte como os binários. Para portar o Java a uma arquitetura de hardware específica, basta instalar a máquina virtual. Além de ser integrada à Internet, Java é uma excelente linguagem para desenvolvimento de aplicações em geral. Sobre as características da linguagem Java, julgue, como VERDADEIRO ou FALSO, o item a seguir. 
O Applet é um programa especial escrito em Java e adaptado para execução de uma atividade específica dentro de páginas HTML. Assim, essas páginas podem ser visualizadas em um browser. 
Alternativas
Ano: 2018 Banca: AOCP Órgão: UNIR
Q1190570 Banco de Dados
A linguagem SQL pode ter vários enfoques e é através de comandos SQL que os usuários podem montar consultas poderosas, sem a necessidade da criação de um programa, podendo utilizar ferramentas front-end para a montagem de relatórios. Sobre as características da linguagem SQL, julgue, como VERDADEIRO ou FALSO, o item a seguir. 
O comando-padrão para selecionar todas as colunas de uma tabela é: SELECT % FROM <nome_tabela>;
Alternativas
Ano: 2018 Banca: AOCP Órgão: UNIR
Q1190162 Programação
O Java é uma linguagem de programação orientada a objetos desenvolvida pela Sun Microsystems. Foi projetada para ser pequena, simples e portável a todas as plataformas e sistemas operacionais, tanto o código fonte como os binários. Para portar o Java a uma arquitetura de hardware específica, basta instalar a máquina virtual. Além de ser integrada à Internet, Java é uma excelente linguagem para desenvolvimento de aplicações em geral. Sobre as características da linguagem Java, julgue, como VERDADEIRO ou FALSO, o item a seguir. 
Pode-se criar um objeto array usando o operador new. Assim, todos os índices desse objeto são inicializados como: 0 para arrays numéricos, falso para boolean, ‘\0’ para caracteres e NULL para objetos. 
Alternativas
Ano: 2018 Banca: AOCP Órgão: UNIR
Q1184050 Arquivologia
Considerando as unidades de informação apontadas a seguir e seus respectivos conceitos, de natureza semelhante a de um Arquivo, julgue, como VERDADEIRO OU FALSO, o item a seguir. 
 MUSEU: É uma instituição de interesse público, criada com a finalidade de conservar, estudar e colocar à disposição do público conjuntos de peças e objetos de valor cultural. 
Alternativas
Q1130477 Redes de Computadores
Para melhor utilizar o imenso potencial por trás da tecnologia de redes, era necessário que fossem estabelecidos, rapidamente, padrões internacionais que assegurassem a interoperabilidade entre os computadores e equipamentos dessas redes. Em 1978, a International Organization for Standarization (ISO) criou um comitê técnico (TC97) de processamento de informação, reconhecendo que era urgente a necessidade de criar padrões para a interconexão de sistemas heterogêneos (computadores e roteadores, por exemplo). Em relação ao Modelo OSI, julgue, como VERDADEIRO ou FALSO, o item a seguir.
O RM-OSI constitui um modelo de arquitetura para sistemas que visa facilitar a interconexão desses sistemas com outros. A sua principal característica é uma arquitetura em camadas hierarquizadas (ou níveis), que funcionalmente são isoladas entre si.
Alternativas
Q1130476 Redes de Computadores
Para melhor utilizar o imenso potencial por trás da tecnologia de redes, era necessário que fossem estabelecidos, rapidamente, padrões internacionais que assegurassem a interoperabilidade entre os computadores e equipamentos dessas redes. Em 1978, a International Organization for Standarization (ISO) criou um comitê técnico (TC97) de processamento de informação, reconhecendo que era urgente a necessidade de criar padrões para a interconexão de sistemas heterogêneos (computadores e roteadores, por exemplo). Em relação ao Modelo OSI, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Um sistema, segundo a modelagem OSI, pode ser subdividido em subsistemas. Um ou mais subsistemas podem formar uma camada dentro do conceito do RM-OSI. Em cada camada, são elaborados serviços e funções específicas de cada uma delas. Os serviços elaborados em uma camada são oferecidos para a camada imediatamente superior, já as funções elaboradas em uma camada são consumidas nela própria.
Alternativas
Q1130475 Segurança da Informação
Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negócio da organização seja realizado e a sua missão seja alcançada. A segurança da informação existe para minimizar os riscos do negócio em relação à dependência do uso dos recursos de informação para o funcionamento da organização. Sem a informação ou com uma incorreta, o negócio pode ter perdas que comprometam o seu funcionamento e o retorno de investimento dos acionistas. Em relação às Políticas de Segurança, julgue, como VERDADEIRO ou FALSO, o item a seguir.
As ações preventivas em segurança da informação são as mais conhecidas e as mais baratas de se implementar. Seu objetivo principal é evitar que o desastre aconteça. Podem ser medidas simples, como “não traga comida para junto do computador, pois as migalhas podem cair no teclado e estragar esse dispositivo”.
Alternativas
Q1130474 Segurança da Informação
Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negócio da organização seja realizado e a sua missão seja alcançada. A segurança da informação existe para minimizar os riscos do negócio em relação à dependência do uso dos recursos de informação para o funcionamento da organização. Sem a informação ou com uma incorreta, o negócio pode ter perdas que comprometam o seu funcionamento e o retorno de investimento dos acionistas. Em relação às Políticas de Segurança, julgue, como VERDADEIRO ou FALSO, o item a seguir.
O uso do correio eletrônico (e-mail) na organização deve ter uma política de uso com regras básicas que orientem o colaborador a utilizar essa ferramenta de comunicação e deve ser utilizado somente internamente.
Alternativas
Q1130473 Segurança da Informação
Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negócio da organização seja realizado e a sua missão seja alcançada. A segurança da informação existe para minimizar os riscos do negócio em relação à dependência do uso dos recursos de informação para o funcionamento da organização. Sem a informação ou com uma incorreta, o negócio pode ter perdas que comprometam o seu funcionamento e o retorno de investimento dos acionistas. Em relação às Políticas de Segurança, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Quanto à identificação em um sistema computacional, essa informação deve ser sigilosa. No ambiente computacional, o usuário é identificado por alguma informação que sabe (senha), possui (cartão, token) ou é (característica física-biometria).
Alternativas
Q1130472 Segurança da Informação
Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negócio da organização seja realizado e a sua missão seja alcançada. A segurança da informação existe para minimizar os riscos do negócio em relação à dependência do uso dos recursos de informação para o funcionamento da organização. Sem a informação ou com uma incorreta, o negócio pode ter perdas que comprometam o seu funcionamento e o retorno de investimento dos acionistas. Em relação às Políticas de Segurança, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Normalmente, um termo de compromisso registra sua responsabilidade em relação a: manter sigilo das informações da organização às quais terá acesso; seguir as normas de segurança da informação; e seguir o padrão ético da organização. Uma abordagem profissional da organização em relação à segurança da informação.
Alternativas
Q1130471 Segurança da Informação
Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negócio da organização seja realizado e a sua missão seja alcançada. A segurança da informação existe para minimizar os riscos do negócio em relação à dependência do uso dos recursos de informação para o funcionamento da organização. Sem a informação ou com uma incorreta, o negócio pode ter perdas que comprometam o seu funcionamento e o retorno de investimento dos acionistas. Em relação às Políticas de Segurança, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Com relação aos níveis de classificação de informação, uma informação restrita possui o mais alto nível de confidencialidade.
Alternativas
Q1130470 Segurança da Informação
Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negócio da organização seja realizado e a sua missão seja alcançada. A segurança da informação existe para minimizar os riscos do negócio em relação à dependência do uso dos recursos de informação para o funcionamento da organização. Sem a informação ou com uma incorreta, o negócio pode ter perdas que comprometam o seu funcionamento e o retorno de investimento dos acionistas. Em relação às Políticas de Segurança, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Proteger a informação significa garantir a redundância de dados no banco de dados da empresa, proporcionando disponibilidade, que é quando a informação deve estar acessível para o funcionamento da organização e para o alcance de seus objetivos e missão, e integridade, que é quando a informação deve estar correta, ser verdadeira e não estar corrompida.
Alternativas
Q1130469 Segurança da Informação
O nível de segurança do usuário pode ser aumentado com a prática de algumas atitudes. Uma política de conduta e o uso de algum programa do tipo antivírus devidamente atualizado são exemplos de tal prática. Dessa forma, manter a segurança dos dados em uma instituição demanda conhecimento de recursos de hardware e software para garantir a segurança da informação. Em relação à Segurança em Tecnologia da Informação, julgue, como VERDADEIRO ou FALSO, o item a seguir.
As atualizações nos softwares não devem ser executadas, pois diminuem o nível de segurança de uso dos programas. À medida que são descobertas falhas, elas são corrigidas e disponibilizadas apenas para os usuários registrados do produto.
Alternativas
Q1130468 Segurança da Informação
O nível de segurança do usuário pode ser aumentado com a prática de algumas atitudes. Uma política de conduta e o uso de algum programa do tipo antivírus devidamente atualizado são exemplos de tal prática. Dessa forma, manter a segurança dos dados em uma instituição demanda conhecimento de recursos de hardware e software para garantir a segurança da informação. Em relação à Segurança em Tecnologia da Informação, julgue, como VERDADEIRO ou FALSO, o item a seguir.
O recurso denominado Firewall apresenta duas frentes de ação. Pode ser determinado por um software ou por um hardware. Como hardware, normalmente, encontra-se em equipamentos de roteamento de redes e, como software, encontra-se como um dos recursos do próprio sistema operacional.
Alternativas
Q1130467 Segurança da Informação
O nível de segurança do usuário pode ser aumentado com a prática de algumas atitudes. Uma política de conduta e o uso de algum programa do tipo antivírus devidamente atualizado são exemplos de tal prática. Dessa forma, manter a segurança dos dados em uma instituição demanda conhecimento de recursos de hardware e software para garantir a segurança da informação. Em relação à Segurança em Tecnologia da Informação, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Um programa antivírus, para operar, necessita de um banco de dados com informações técnicas do vírus, sua assinatura. Dessa forma, o programa antivírus procura, no banco de dados, a assinatura do vírus e, se o programa em execução contém aquela assinatura, é sinal de que o programa está infectado. O antivírus pode tentar remover o vírus do programa, mas nem sempre é possível.
Alternativas
Q1130466 Segurança da Informação
O nível de segurança do usuário pode ser aumentado com a prática de algumas atitudes. Uma política de conduta e o uso de algum programa do tipo antivírus devidamente atualizado são exemplos de tal prática. Dessa forma, manter a segurança dos dados em uma instituição demanda conhecimento de recursos de hardware e software para garantir a segurança da informação. Em relação à Segurança em Tecnologia da Informação, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Os vírus do tipo worms são capazes de roubar dados da lista de e-mails do computador infectado e enviar mensagens falsas para todos os contatos da lista.
Alternativas
Q1130465 Redes de Computadores

Em relação à Internet, julgue, como VERDADEIRO ou FALSO, o item a seguir.


O número de identificação de endereço IP consiste em uma sequência numérica de dois grupos com até quatro números em cada grupo de 0 a 2550, que pode estar configurado como exemplo na sequência 1925.1680. 

Alternativas
Q1130464 Redes de Computadores

Em relação à Internet, julgue, como VERDADEIRO ou FALSO, o item a seguir.



Quando se faz o acesso à internet, o provedor de acesso em que o usuário possui conta atribui ao computador do usuário um número de identificação chamado IP (Internet Protocol).

Alternativas
Respostas
41: E
42: C
43: C
44: E
45: C
46: C
47: C
48: C
49: C
50: E
51: E
52: C
53: E
54: E
55: E
56: C
57: C
58: C
59: E
60: C