Questões de Concurso
Para tecnologia da informação
Foram encontradas 166.138 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A área de trabalho do Windows é o elemento da interface do usuário que serve como ponto principal da atividade, exibe as janelas do aplicativo e todos os elementos correspondentes na área de trabalho, que podemos gerenciar e organizar minimizando, maximizando ou redimensionando. A área de trabalho também contém outros elementos que nos auxiliam no trabalho diário, como no caso da barra de tarefas, que é um elemento que permite:
São formas utilizadas para representação de algoritmos:
I. Fluxograma.
II. Pseudocódigo.
III. Teste de mesa.
IV. Diagrama de Chapin.
Quais estão corretas?
Em um sistema operacional Linux, ______ é um usuário administrador conhecido como superusuário.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
No Microsoft Windows 10, em sua configuração original e versão em português, para conectar-se a outro computador também com Windows 10, pode-se utilizar o aplicativo nativo chamado:
Considere uma tabela de nome PROCESSO em um banco de dados relacional. Qual comando retornaria o número de registros da tabela PROCESSO?
A Figura 2, abaixo, apresenta um Diagrama Entidade-Relacionamento (DER).
Figura 2 – Diagrama Entidade-Relacionamento
A partir da avaliação do DER da Figura 2, é INCORRETO afirmar que:
A Figura 1, abaixo, apresenta um algoritmo escrito no software VisuAlg 3.0.
algoritmo "semnome" var cont, produto: inteiro inicio cont <- 0; produto <- 1; repita cont <- cont + 1; produto <- produto * cont; escreval (cont, "|", produto) ate ((produto > 100) ou (cont >= 10)) fimalgoritmo |
Figura 1 – Algoritmo escrito no software VisuAlg 3.0
Quais serão, respectivamente, os valores das variáveis "cont" e "produto" ao final da execução do algoritmo da Figura 1?
Spyware é um tipo de código malicioso (malware) projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. São tipos de spyware:
Sobre segurança da informação, o princípio de __________ da comunicação também é conhecido como não repúdio.
Assinale a alternativa que preenche corretamente o trecho da lacuna acima.
No modelo de arquitetura TCP/IP, os pacotes da camada de rede são conhecidos como:
Relacione a Coluna 1 à Coluna 2, associando os protocolos de rede às suas respectivas funções.
Coluna 1
1. SSH.
2. FTP.
3. ICMP.
4. DHCP.
Coluna 2
( ) Reportar erros de comunicação na rede.
( ) Atribuir dinamicamente endereços IP.
( ) Garantir segurança em conexões remotas.
( ) Transferir arquivos entre cliente e servidor.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
A norma ABNT NBR ISO/IEC 27002:2022 (Segurança da informação cibernética e proteção à privacidade – Controles de segurança da informação) estabelece, em seu capítulo 5, uma seção sobre inteligência de ameaças, na qual preconiza que tal tipo de inteligência seja dividido ou classificado em três camadas para tratamento de ameaças. Essas três camadas são as inteligências de ameaças
Uma estimativa da latência entre uma origem e um destino na Internet, sabendo-se que o Round-Trip Time medido entre esses pontos é de 28 ms, corresponde a
A respeito do protocolo SNMP, assinale a alternativa correta.
O tipo de teste de software que visa verificar as menores partes testáveis de um sistema, individualmente, é conhecido como teste de
O design pattern criacional caracterizado por manter um conjunto de objetos que podem ser reutilizados, em geral quando sua criação é custosa, é conhecido como
O seguinte trecho de um XML Schema define um tipo chamado mytype, em que xs representa o namespace http://www.w3.org/2001/XMLSchema.
<xs:simpleType name="mytype">
<xs:restriction base="xs:string">
<xs:pattern value="[0-9]{7}" />
</xs:restriction>
</xs:simpleType>
Assinale a alternativa que descreve o valor aceito por esse tipo.
Na linguagem HTML5, o elemento input aceita diversos valores para o atributo type, dentre eles os destinados a datas e horas, como:
O COBIT 2019 estabelece 5 domínios sob os quais classifica objetivos de governança e de gestão, sendo correto afirmar que o objetivo de gestão
Considere o seguinte caso hipotético:
Um Analista de um Tribunal Regional do Trabalho está criando uma aplicação de gerenciamento de logística para distribuição de processos. A primeira versão da sua aplicação pode lidar apenas com a distribuição física feita por meio de pessoas, portanto, a maior parte do código fica dentro da classe Entregador. Depois de um tempo, a aplicação se torna bastante utilizada e ele recebe frequentemente várias solicitações de outros departamentos do órgão para incorporar, na aplicação, a logística de distribuição dos processos digitalizados por meio do computador. A adição de uma nova classe (meio) de distribuição ao programa causa um problema porque adicionar uma nova classe ao programa não é tão simples se o restante do código já estiver acoplado às classes existentes. Atualmente, a maior parte do código é acoplada à classe Entregador. Adicionar Computador à aplicação exigiria alterações em toda a base de código. Além disso, se mais tarde ele decidir adicionar outro meio de distribuição à aplicação, provavelmente precisará fazer todas essas alterações novamente. Como resultado, ele terá um código bastante sujo, repleto de condicionais que alteram o comportamento da aplicação, dependendo da classe de objetos de meio de distribuição.
Uma solução de melhoria para deixar o código mais limpo e manutenível é usar o padrão de projeto