Questões de Concurso
Para tecnologia da informação
Foram encontradas 164.808 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A figura abaixo ilustra uma ferramenta utilizada no modelo que é a descrição do banco de dados de maneira independente do SGBD, e que define quais os dados que aparecerão no BD, mas sem se importar com a implementação que se dará nesse BD.
Essa figura representa uma das técnicas mais utilizadas pelos profissionais da área e conhecida por diagrama:
Nos códigos em JavaScript, para diferente deve ser utilizado o seguinte operador lógico:
No que diz respeito ao JavaScript, avalie se as afirmativas a seguir são falsas (F) ou verdadeiras (V):
As afirmativas são respectivamente:
Um fundo de página em código HTML é definido por meio do parâmetro bgcolor=”R1R2G1G2B1B2” inserido na tag <body>, onde R1 e R2 são algarismos ou letras em hexadecimal que definem a cor vermelha, G1 e G2 a cor verde e B1 e B2 a cor azul. Assim, bgcolor=”#000000”, bgcolor=”#FFFF00” e bgcolor=”#FFFFFF” resultam, respectivamente, nas seguintes cores:
Se sistemas Java geralmente consistem de um ambiente, a linguagem, a interface de programas aplicativos Java e várias bibliotecas de classes, os programas Java normalmente passam pelas cinco fases ilustradas na figura abaixo para serem executados:
As fases ALFA, BETA e GAMA são denominadas respectivamente:
O trecho de algoritmo abaixo emprega a função predefinida MOD, que retorna o valor do resto da divisão entre dois números.
algoritmo "F"
var
___NR : inteiro
funcao FC (X, Y:inteiro) :inteiro
inicio
__se Y = 0 entao
_____retorne X
__senao
______retorne FC (Y, X MOD Y)
__fimse
fimfuncao
inicio
__escreva (FC(13, 7))
fimalgoritmo
A chamada da função para F(13,9) irá retornar o seguinte valor:
Observe o algoritmo abaixo.
algoritmo "IFRJ"
var
___N : inteiro
inicio
__para N de 2 ate 13 faca
______se N MOD 2 = 1 entao
________escreva(N:3)
______fimse
__fimpara
fimalgoritmo
Após sua execução, a saída gerada pelo algoritmo é:
No que diz respeito à estrutura de controle enquanto <cond> faca ... fimenquanto, avalie se as afirmativas a seguir são falsas (F) ou verdadeiras (V):
As afirmativas são respectivamente:
A figura abaixo mostra uma janela de um dos gerenciadores de pastas e arquivos utilizados no sistema operacional Ubuntu Server 14.04 LTS.
Sendo o gerenciador padrão para desktop Gnome, ele é conhecido por:
No que diz respeito aos requisitos para instalação do sistema operacional Ubuntu Server 14.04 LTS, do tipo “Standard” em uma CPU de 1 GHz, analise as afirmativa abaixo.
(I) Quanto à memória RAM, a capacidade mínima necessária é de ____.
(II) Quanto ao disco rígido, a capacidade mínima necessária é de ___.
As lacunas ficam corretamente preenchidas, respectivamente, por:
No que diz respeito às ferramentas de segurança no Windows Server 2008, avalie se as afirmativas a seguir são falsas (F) ou verdadeiras (V):
As afirmativas são respectivamente:
Na instalação do serviço DHCP, foram utilizado os parâmetros listados a seguir.
• escopo : de 10.10.10.100 a 10.10.10.150
• máscara : 255.255.255.0
• faixa de exclusão de 10.10.10.120 a 10.10.10.130
Nessas condições, o pool de endereços disponíveis engloba as seguintes faixas:
A figura abaixo ilustra o uso de portas reservadas ou conhecidas, padronizadas pelo IANA (Internet Assigned Numbers Authority) na interação do TCP com os programas de aplicação.
A aplicação FTP se comunica com o TCP por meio de duas portas, a primeira para dados, a outra para comandos. Elas são numeradas respectivamente:
A figura abaixo ilustra um recurso utilizado no acesso às redes, particularmente na internet.
Ela mostra um formulário no qual é solicitado o preenchimento de um código para validar uma solicitação e que constitui um modo de autenticação. Esse recurso é conhecido como:
A figura abaixo ilustra um dos tipos de firewall, conhecido como proxy services ou apenas proxy, que representa uma solução de segurança para atuar como intermediário entre um computador ou uma rede interna e a rede externa, a internet.
Adaptado de http://www.infowester.com/firewall.php
Esse tipo de Firewall também é conhecido como Firewall de:
O Active Directory® é um serviço de diretório que armazena informações sobre objetos em rede e disponibiliza essas informações a usuários e administradores de rede. Várias ferramentas podem ser usadas para configurar, gerenciar e depurar o Active Directory e estão disponíveis como ferramentas de linha de comando. Uma dessas ferramentas define as listas de controle de acesso a objetos que pertenciam a contas que foram movidas, tornaram-se órfãs ou foram excluídas. Essa ferramenta é conhecida como:
Com relação ao protocolo POP3, avalie se as afirmativas a seguir são falsas (F) ou verdadeiras (V):
As afirmativas são, respectivamente:
No que diz respeito ao correio eletrônico, existe um sistema online totalmente interativo, que usa um browser por meio do qual um usuário pode acessar sua conta de e-mail em qualquer computador com acesso à Internet e ler as mensagens no servidor, enviar e-mails, organizar as mensagens em pastas e criar cadastros de e-mails. É uma infraestrutura ideal para uso em viagens ou mesmo para aquelas pessoas que acessam seu e-mail de vários locais diferentes e não querem perder tempo com configurações e instalação de programas específicos para correio eletrônico. Exemplos são o DialHost, Gmail e Yahoo. Esse sistema é conhecido como:
O software 7-Zip é um programa que suporta a compactação e a descompactação de arquivos em diversos formatos. Exemplos desses formatos são:
Observe a figura abaixo, que mostra uma das janelas existentes na interface do browser Firefox Mozilla v41.0.2, em português, quando se aciona um determinado ícone.
O ícone acionado foi: