Questões de Concurso
Para técnico de tecnologia da informação
Foram encontradas 8.889 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Em PHP, existem diversas funções para rotinas específicas. Com base nas funcionalidades das funções abaixo, numere a segunda coluna de acordo com a primeira.
COLUNA I
1- trim()
2- ucfirst()
3- explode()
4- ucwords()
5- strtoupper()
COLUNA II
( ) Retira espaços em branco de uma String.
( ) Coloca todos os caracteres de uma String em maiúsculo.
( ) Tem por finalidade dividir uma String em outras várias Strings.
( ) Coloca o primeiro caractere de uma String em maiúsculo, caso este seja alfabético.
( ) Coloca o primeiro caractere de cada palavra de uma String em maiúsculo, caso estes sejam alfabéticos.
A sequência correta éAnalise as tabelas a seguir de um banco de dados fictício.
A melhor consulta para se saber a quantidade de funcionários
que recebe um determinado salário é
Ao ser executado, constata-se que
A respeito dos tipos de testes a serem aplicados, durante o processo de desenvolvimento de software, numere a segunda coluna de acordo com a primeira.
COLUNA I
1 - Teste de sistema
2 - Teste de unidade
3 - Teste de validação
4 - Teste de regressão
5 - Teste de integração
COLUNA II
( ) É executado logo após montagem do pacote de software, quando os erros de interface já foram descobertos e corrigidos.
( ) É uma técnica sistemática para construir a arquitetura do software enquanto, ao mesmo tempo, conduz testes para descobrir erros associados às interfaces.
( ) É a reexecução de algum subconjunto de testes que já foi conduzido para garantir que as modificações não propaguem efeitos colaterais indesejáveis.
( ) Visa a verificar o sistema, baseado em computador, não se limitando ao software, mas incluindo o processo como um todo, como hardware, pessoal e informação.
( ) Focaliza o esforço na verificação da menor unidade de projeto do software – o componente ou módulo do software, os caminhos de controle importantes são testados para descobrir erros dentro dos limites do módulo.
A sequência correta é
Os Servidores Windows possuem um conjunto de arquivos de log que são configurados e apresentados dentro do Visualizador de Eventos, por meio dos quais é possível solucionar problemas de hardware, aplicativos, sistema e acesso a recursos.
Com base nos registros de log do Windows Server 2003,
A maioria dos sistemas operacionais fornece certos conceitos e abstrações básicas. Acerca dos sistemas operacionais, enumere a segunda coluna de acordo com a primeira:
COLUNA I
I - Processo
II- Memória virtual
III- Hierarquia de arquivos
IV- Chamadas de sistema (system calls)
COLUNA II
( ) É basicamente um programa em execução.
( ) Pode ser organizada em árvores, assim como os processos.
( ) Faz parte da interface entre o sistema operacional e os programas de usuários.
( ) Confere a capacidade de executar programas maiores que a memória física da máquina, movendo peças entre a memória RAM e o disco.
A sequência correta é
Analise as afirmativas abaixo sobre os sistemas de prevenção e de detecção de ataques a uma rede de dados:
I- O IPS (Intrusion Prevention System) tem como objetivo diminuir a quantidade de alarmes falsos e prevenir os ataques.
II- O IDS (Intrusion Detection System) é capaz de detectar e de alertar os administradores quanto a possíveis ataques ou comportamentos anormais na organização.
III- Sistemas IDS (Intrusion Detection System) já agregam funcionalidades como filtro de conteúdo e de controle de autenticação e autorização de acesso a determinadas redes.
IV- Existem, atualmente, dois tipos de IDS (Intrusion Detection System) que podem ser implementados: o baseado em host (Host-Based Intrusion Detection System - HIDS) e o baseado em rede (Network-Based Intrusion Detection System - NIDS).
São corretas apenas as afirmativas
Existe um tipo de programa malicioso que se disfarça de programa legítimo, normalmente sem a criação de réplicas, em que é aberta uma porta de comunicação (backdoor) não monitorada, permitindo o acesso, não autorizado, a arquivos e ao gerenciamento do computador da vítima.
A prevenção para esse tipo de programa é ter sempre um bom software de antivírus, aliado a um firewall, além da troca frequente de senhas.
Este tipo de programa malicioso é conhecido como