Questões de Concurso Para tecnologia da informação

Foram encontradas 163.589 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2946364 Arquitetura de Software
De acordo com a especificação PCI-Expresss 2.x, a taxa máxima de transferência em uma direção que pode ser alcançada com uma interface capaz de utilizar 2 Lanes simultaneamente é
Alternativas
Q2946362 Arquitetura de Software
Qual é a taxa de transferência máxima para um disco com interface SATA-Express, definido na especificação SATA 3.2?
Alternativas
Q2946351 Noções de Informática
Qual entidade emite um certificado de interoperabilidade de operação de pontos de acesso sem fio nas faixas de frequência de 2.4 GHz e 5GHz?
Alternativas
Q2946343 Noções de Informática

Assinale a alternativa que preenche corretamente as lacunas do enunciado abaixo, na ordem em que aparecem.

Na associação de componentes passivos em um circuito, a associação de capacitores em paralelo faz com que a capacitância seja ________ que a ________ capacitância da associação, e a colocação de indutores em paralelo faz com que a indutância efetiva seja necessariamente ________ que a menor indutância da associação.

Alternativas
Q2946301 Física

Assinale a alternativa que preenche corretamente a lacuna do enunciado abaixo.

Imagem associada para resolução da questão

Alternativas
Q2946289 Arquitetura de Software
Imagem associada para resolução da questão
Alternativas
Q2944677 Noções de Informática

A tecnologia RAID funciona de várias maneiras, conhecidas como níveis de RAID. Um desses níveis é conhecido como mirroring, que funciona adicionando-se HDs paralelos aos HDs principais existentes no computador, de forma que todos os dados são gravados em dois discos diferentes; se um disco falhar ou for removido, os dados preservados no outro disco permitem a continuidade da operação do sistema. O nível de RAID descrito no texto é o:

Alternativas
Q2944674 Governança de TI

Na empresa ABC, onde Pedro trabalha, resolveu-se adotar um conjunto de práticas em gerenciamento de projetos conhecidas, no conjunto, como PMBoK. Foi atribuída a Pedro a responsabilidade de criar um documento que apresenta a decomposição do trabalho do projeto em partes manejáveis, de forma hierárquica, definindo o trabalho total do projeto, ou seja, o escopo total do projeto. Nesse documento, Pedro estruturou as atividades que precisam ser feitas para completar um projeto de forma hierárquica (da mais geral para a mais específica) e orientada às entregas. Com base no texto, pode-se dizer que Pedro criou o(a):

Alternativas
Q2944666 Segurança da Informação

Segundo a Norma NBR ISO/IEC 27002, para que o processo da segurança da informação tenha sucesso é necessário que:


I. As ações de treinamento e educação sejam permanentes e existam recursos para que o processo de segurança da informação seja efetivo ao longo do tempo.

II. A forma de implementação seja coerente com a cultura organizacional.

IlI. Exista o apoio verdadeiro da alta administração.

IV. Os regulamentos estejam alinhados com os objetivos do negócio.


Está correto o que se afirma em:

Alternativas
Q2944662 Governança de TI

Analise os itens a seguir relacionados à Governança de TI.


I. A governança de TI trata somente da implantação de modelos de melhores práticas, tais como CobiT e ITIL.

lI. Deve garantir o alinhamento da TI ao negócio no que diz respeito exclusivamente às aplicações de TI.

IlI. Deve garantir o alinhamento da TI a marcos de regulação externos, como Sarbanes-Oxley (para empresas que possuam ações sendo negociadas em bolsas de valores norte-americanas), Basileia lI (no caso de bancos) e outras normas e resoluções.

IV. O alinhamento estratégico é o ponto de partida para a Governança de TI, considerando criação de valor para o negócio e aderência a requisitos de compliance.


Esta correto o que consta em:

Alternativas
Q2944659 Banco de Dados

Considere o Modelo Entidade-Relacionamento a seguir.


Imagem associada para resolução da questão

Considere a existência de um banco de dados aberto e a tabela Departamento já criada.

A instrução SQL correta para criar a tabela Funcionário é:

Alternativas
Q2944658 Noções de Informática

_______ é um lugar para armazenar informações que podem ser acessadas rapidamente. Em um sistema de computador os dados ____ são uma cópia dos dados cujo original é mantido em um nível mais baixo da hierarquia da memória. A cópia ____ é usualmente aquela na qual as mudanças são feitas em primeiro lugar; desse modo, rapidamente, pode ficar fora de sincronia com os dados originais, causando inconsistências. Se um sistema vier a falhar quando ____ contiver dados atualizados, e o original não, os dados modificados poderão ser perdidos. Portanto, Sistemas Operacionais copiam frequentemente os dados ____ para o original.


As lacunas são preenchidas correta e respectivamente por:

Alternativas
Q2944656 Redes de Computadores

Paulo foi designado para fazer a interconexão de LANs instaladas em vários escritórios da empresa ABC, situada em uma região tecnologicamente pouco desenvolvida no interior do país. Para isso, escolheu utilizar um tipo de rede orientado a conexões, sem controle de erros e sem controle de fluxo, que transmite dados de maneira rápida e barata, dividindo-os em quadros de tamanho variável. Baseado nessa descrição, pode-se concluir que Paulo escolheu utilizar uma rede com tecnologia:

Alternativas
Q2944654 Redes de Computadores

O protocolo HTTP (HyperText Transfer Protocol), que constitui a base para a World Wide Web, no modelo OSI, está contido na camada de:

Alternativas
Q2944653 Redes de Computadores

Sobre os protocolos padrão que são utilizados para o envio e recebimento de correspondência eletrônica (e-mail), analise as afirmativas.


I. SMTP (Simple Mail Transfer Protocol) - é um padrão internacional utilizado para transferência de correspondências eletrônicas (e-mail) entre computadores.

lI. IMAP (Internet Message Access Protoco/) - é um dos protocolos utilizados por leitores de e-mail (como o Outlook) para buscar mensagens no servidor de e-mail. As mensagens são transferidas do servidor para o computador local quando o usuário se conecta ao servidor. Após buscar as mensagens, a conexão pode ser desfeita, procedendo-se à leitura das mensagens sem precisar estar conectado ao servidor.

IlI. POP (Post Office Protoco/) - é um protocolo padrão utilizado por leitores de e-mail para ter acesso às mensagens que chegam ao servidor de e-mail. Diferentemente do IMAP, utilizando-se o POP a conexão entre o computador local e o servidor de email deve estar sempre ativa, pois há uma constante interação entre eles. As mensagens são mantidas do servidor de e-mail, mas acessadas como se estivessem localmente.


Está correto o que se afirma em:

Alternativas
Q2944651 Redes de Computadores

Em uma rede com topologia estrela, todas as máquinas estão ligadas a um dispositivo central que fecha a conexão entre todos os nós da rede. Esse dispositivo, chamado de ____________ repassa os dados vindos do computador de origem somente ao computador de destino, pois cria uma espécie de canal de comunicação exclusiva entre a origem e o destino. Dessa forma, a rede não fica presa a um único computador no envio de informações. Isso aumenta o desempenho da rede, já que a comunicação estará sempre disponível, exceto quando dois ou mais computadores tentam enviar dados simultaneamente à mesma máquina.


A lacuna é preenchida corretamente por:

Alternativas
Q2944650 Programação

A linguagem HTML5 é utilizada para o desenvolvimento de páginas para Internet utilizando tags. A tag para desenhar gráficos, em tempo real, por meio de scripts (geralmente JavaScript) é a:

Alternativas
Q2944649 Segurança da Informação

A maneira de induzir usuários de computador a revelar informações pessoais ou financeiras por meio de uma mensagem de e-mail ou de um site fraudulento, em que um fraudador se faz passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica que pareça oficial, é conhecida como:

Alternativas
Q2944647 Noções de Informática

Nas versões mais recentes do Google Chrome, existe um modo de navegação que pode ser ativado para que as páginas visualizadas não apareçam no histórico do navegador ou no histórico de pesquisa e nem deixem outros rastros (como cookies) no computador depois que se fecham todas as janelas abertas. Esse modo de navegação é chamado de:

Alternativas
Q2944646 Redes de Computadores

No Windows Server 2008, em linha de comando, para exibir informações sobre conexões TCP ativas, portas na qual o computador está escutando, estatísticas Ethernet, tabela de roteamento, estatísticas do protocolo 1Pv4 e 1Pv6 utiliza-se o comando:

Alternativas
Respostas
5721: C
5722: E
5723: B
5724: E
5725: A
5726: A
5727: E
5728: D
5729: A
5730: D
5731: E
5732: C
5733: E
5734: D
5735: C
5736: A
5737: D
5738: A
5739: E
5740: A