Questões de Concurso
Para tecnologia da informação
Foram encontradas 164.608 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Se eu corro, então sou forte. A afirmação apresentada é equivalente a:
Uma loja comercializa apenas os produtos A, B e C. Sabe-se que, no final da semana passada, 51 clientes realizaram compras nessa loja. Sabe-se, também, que, dos clientes que compraram apenas dois produtos, exatamente 7 compraram os produtos A e B, exatamente 9 compraram os produtos A e C, e exatamente 12 compraram os produtos B e C. Se exatamente 25 clientes compraram o produto A, 27 clientes compraram o produto B e 33 clientes compraram o produto C, então é verdade que o número de clientes que compraram os três produtos foi
As duas afirmações a seguir são verdadeiras.
Com base nelas, conclui-se corretamente que
Considere a seguinte afirmação: Todo homem é mamífero. A alternativa que apresenta uma negação lógica para essa afirmação é:
Na sequência numérica 5, 8, 12, 17, 23, 30, …, mantida a lógica de formação, o próximo elemento será
Faça a correlação entre os tipos de ambientes de colaboração que existem atualmente na Internet (na coluna 1, na tabela abaixo) e as suas respectivas características ou funcionalidades básicas (na coluna 2, na tabela abaixo):
A correspondência CORRETA entre a coluna 1 e a coluna 2 da tabela acima é:
De acordo com o PMBOK (2008), são consideradas estratégias para riscos positivos (oportunidades):
São tipos de backup, EXCETO:
Alguns significados de termos utilizados na segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus termos dispostos na Coluna II.
Coluna I
1. Fraqueza presente nos mecanismos de comunicação que podem ser exploradas.
2. Programa malicioso que tem como característica replicar mensagens sem o consentimento do usuário.
3. Programa espião.
4. Brecha, normalmente inserida pelo próprio programador em um sistema para uma invasão.
5. Algoritmo de criptografia simétrica.
Coluna II
( ) spyware
( ) backdoor
( ) IDEA
( ) worm
( ) vulnerabilidade
A sequência correta é:
Na segurança da informação, é um recurso utilizado para garantir o princípio da disponibilidade:
Em relação aos cookies e sessões, aquela que NÃO é uma potencialidade para utilização desses recursos:
Na utilização de HTML com o método GET, é correto afirmar em relação a esse método, EXCETO:
Analise as seguintes sentenças em relação as memórias RAM:
I. Permitem tanto a leitura quanto a gravação de dados, podendo armazenar a BIOS do microcomputador.
II. Podem ser do tipo estática ou dinâmica.
III. A gravação é feita somente uma única vez pelo fabricante da memória.
É(são) verdadeira(s) apenas:
Analise as seguintes sentenças:
I. No modelo em rede, os dados são representados por ponteiros e os seus relacionamentos são representados por nós.
II. No modelo hierárquico, os registros são organizados como coleções de árvores.
III. No modelo relacional, cada linha de uma tabela corresponde a uma ocorrência da entidade ou a uma relação representada na tabela.
É(são) verdadeira(s) apenas: