Questões de Concurso
Para tecnologia da informação
Foram encontradas 166.138 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Um dos tipos mais comuns de softwares maliciosos consiste na execução de um programa que, apesar de relativamente inofensivo, torna-se inconveniente por apresentar publicidade abundante e indesejada ao usuário. Essa é a descrição de uma praga virtual conhecida como
Qual é a função de um cookie no contexto de um navegador de internet?
A respeito da versão mais recente do aplicativo de edição de textos Microsoft Word, assinale a alternativa correta.
Algumas empresas e organizações possuem redes internas interconectadas entre si, acessíveis somente dentro de suas instalações ou por computadores com redes virtuais privadas devidamente configuradas. Esse tipo de rede denomina-se
Relacione a Coluna 1 à Coluna 2, associando os comandos da linguagem SQL às respectivas funções.
Coluna 1
1. DROP TABLE
2. INSERT INTO
3. SELECT INTO
4. TRUNCATE TABLE
Coluna 2
( ) Excluir uma tabela.
( ) Copiar dados de uma tabela e os inserir em uma nova tabela.
( ) Inserir novas linhas em uma tabela.
( ) Excluir todas as linhas de uma tabela, mantendo a estrutura dessa tabela.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Em um Diagrama de Entidade-Relacionamento (DER), um relacionamento é representado por:
Abaixo é apresentado um trecho de um algoritmo escrito em pseudocódigo (Portugol).
Ao final da execução do código acima, quais serão, respectivamente, os valores das variáveis "x" e "y"?
Assinale a alternativa INCORRETA sobre certificados digitais do tipo A (certificado de assinatura digital).
Analise o comando de prompt abaixo, executado em um computador com sistema operacional Linux.
rm arq1.txt arq2.txt
Qual o resultado esperado?
No Microsoft Windows 10, em sua configuração original e versão em português, o utilitário Assistência Rápida permite:
No contexto da segurança da informação, a prática de má-fé, usada por golpistas para tentar explorar a ganância, a vaidade e a boa-fé ou abusar da ingenuidade e da confiança de outras pessoas, a fim de aplicar golpes, ludibriar ou obter informações sigilosas e importantes, é conhecida como:
Analise as assertivas abaixo sobre códigos maliciosos (malwares) e assinale a alternativa correta.
I. Spyware é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo, de computador para computador.
II. Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
III. Worm é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
Assinale a alternativa que apresenta um utilitário de rede que pode ser utilizado para verificar se um host está ativo na Internet.
Em relação ao modo de transmissão de dados, o __________ permite a transmissão nos dois sentidos, mas não simultaneamente.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Qual o nome do sistema operacional dos equipamentos de comunicação de dados, switches e roteadores da CISCO?
Assinale a alternativa que indica corretamente o nome do recurso ou ferramenta do MS Power BI que contém as ferramentas e recursos de ETL do MS Power BI?
Assinale a alternativa que contém o caminho correto e a ferramenta do Windows Server 2003, responsável pela configuração de dispositivos e respectivos drivers.
Qual o nome da opção de instalação do Windows Server 2019 que não inclui uma interface gráfica (GUI) local, sendo indicada para implementações do tipo “administração remota” gerenciadas remotamente via Windows Admin Center, PowerShell ou por outras ferramentas de gerenciamento do servidor?
Qual a máscara de sub-rede de uma sub-rede IP classe B com máscara de rede CIDR /19?
Quais os endereços de rede ou sub-rede e de broadcast do endereço IP 192.168.241.250/29?