Questões de Concurso Para tecnologista júnior
Foram encontradas 991 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Entre as estruturas de bases de dados, as listas invertidas (ou arquivos invertidos) são muito usadas em bases bibliográficas por sua rapidez de acesso aos dados e por não ocuparem espaço adicional.
O shell é executado em um ambiente controlado pelas variáveis de ambiente, que são definições e valores que o shell e outros programas utilizam para configuração no momento em que é realizado o login.
Antigamente, as pessoas acreditavam que no reino das estrelas e dos planetas as leis eram diferentes das leis na Terra. Diziam que a gravidade terrestre só atuava na Terra e a gravidade celeste só atuava no céu, e que as forças que agiam na Terra e no céu não se relacionavam umas com a outras, ou seja, não havia qualquer relação entre um planeta em órbita em torno do Sol e um objeto caindo de uma certa altura aqui na Terra. Newton descobriu que esses dois fenômenos são análogos. Hoje, um grande número de observações pode ser explicado por meio de suas leis. Tendo o texto acima como referência inicial, julgue o item seguinte.
Mover uma pedra grande é mais difícil que mover uma pedra pequena de mesma densidade porque, se ambas estão em repouso, a quantidade de movimento da pedra grande é maior.
Uma vez que um sítio FTP for criado, é possível gerenciá-lo de maneira muito semelhante como se gerencia um sítio web. Entre outras, algumas configurações do sítio FTP são identificação, conexões e ativação do log. A configuração das conexões serve para limitar a quantidade de conexões simultâneas a que o sítio dará suporte e o tempo, em segundos, que uma conexão poderá permanecer ociosa antes de seu encerramento forçado.
O IIS permite que o administrador de rede controle o que os usuários poderão fazer em um sítio por meio de várias formas de autenticação, entre as quais a anônima (que não requer usuário e senha), a básica (que requer usuário, senha e conta do Windows 2000 e onde o texto é criptografado), a avançada e, por último, a integrada do Windows que, para uma rede no modo composto, faz uso do protocolo NTLM e, no modo nativo, usa o Kerberos.