Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 6724 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
  • 2
    • a
    • b
    • c
    • d
  • 3
    • a
    • b
    • c
    • d
  • 4
    • a
    • b
    • c
    • d
  • 5
    • a
    • b
    • c
    • d
  • 6
    • a
    • b
    • c
    • d
  • 7
    • a
    • b
    • c
    • d
  • 8
    • a
    • b
    • c
    • d
  • 9
    • a
    • b
    • c
    • d
  • 10
    • a
    • b
    • c
    • d
  • 11
    • a
    • b
    • c
    • d
  • 12
    • a
    • b
    • c
    • d
  • 13
    • a
    • b
    • c
    • d
  • 14
    • a
    • b
    • c
    • d
  • 15
    • a
    • b
    • c
    • d

No Linux o comando useradd é empregado pelo usuário root do sistema para criar uma nova conta. O comando apenas solicita que seja 
fornecido o nome de login do usuário como argumento, mas outros argumentos podem ser definidos. Como exemplo o argumento ______ cria o diretório pessoal em /home.Assinale a alternativa que preenchacorretamente a lacuna.

Numa abordagem de gerenciamento de projeto por rede PERT, os requisitos básicos para um bom aproveitamento da técnica são.

(  ) Todas as tarefas individuais para completar um programa devem estar suficientemente claras para serem colocadas em uma rede, que inclui eventos e atividades, ou seja, segue a estrutura analítica do projeto. 
(  ) As redes podem ter muitos eventos, mas nunca menos de vinte. 
(  ) Os eventos e as atividades devem ser sequenciados na rede em um conjunto muito lógico de regras básicas que permitem a determinação dos caminhos crítico e subcrítico. 
(  ) As estimativas de tempo devem ser feitas para cada atividade no mínimo em cinco pontos. Otimista, Adequada, Provável, Pouco Provável e Pessimista. Os cálculos de tempo decorrido são estimados pelos atores mais familiarizados com a atividade.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

A ______ permite expressar o número de ocorrências com que uma entidade pode tomarparte em um relacionamento. Permite também expressar as possibilidades e restrições de associações entre uma entidade e outra. Assinale a alternativa que preencha corretamente a lacuna.

Assinale a alternativa correta. Quanto ao assunto segurança, o PostgreSQL possui autenticação:

No ambiente de desenvolvimento do PostgreSQL, especificamente no Grupo que abrange Particionamento e Herança, sobre as possibilidades em sua versão atual, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

( ) Suporte para PRIMARY KEY, FOREIGN KEY, 
índices e gatilhos em tabelas particionadas.
( ) UPDATE em uma chave de partição.
( ) Particionamento por uma chave hash.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

O desenvolvimento de APIs vem se tornando cada vez mais frequente, devido a necessidade da comunicação entre sistemas, desta forma muitas tecnologias foram e estão sendo criadas para apoiar os desenvolvedores a terem melhor produtividade e organização ao longo do desenvolvimento das aplicações. O swagger no contexto do desenvolvimento de APIs é:

Sobre RabbitMQ, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

(  ) RabbitMQ é um middleware de mensageria open-source que implementa o protocolo Advanced Message Queuing Protocol (AMQP).
(  ) O RabbitMQ é exclusivo para a linguagem de programação Java, não oferecendo suporte a outras linguagens de programação.
(  ) No RabbitMQ, os produtores são responsáveis por enviar mensagens para uma fila, enquanto os consumidores as recebem e processam.

Assinale a alternativa que apresenta a sequência correta de cima para baixo. 

Considere o seguinte fragmento para responder às questões 3 e 4 seguintes. 

“Com o mesmo desembaraço me apontou a cadeira, abriu a cristaleira para retirar as xícaras, coou o café e me passou os biscoitinhos caseiros, feitos por ela mesma.”

Sobre a expressão “Com o mesmo desembaraço”, é correto afirmar que possui caráter:

Num processo de normalização de dados, as regras são chamadas de formas normais e têm como objetivo impedir redundâncias na 
organização das tabelas e evitar resultados indevidos na atualização de uma tabela. Sobre este tema atribua analise as afirmativas abaixo
e dê valores Verdadeiro (V) ou Falso (F).

(  ) A primeira Forma Normal é a mais simples e abrangente exigindo apenas que todos os atributos tenham domínios atômicos, ou seja, valores indivisíveis, e nos remete a entender que em cada tupla deve haver apenas um valor para cada atributo.

(  ) A primeira regra para que uma tabela atenda à 2FN é que atenda também à 1FN. Na sequência verifica-se se a tabela possui chave primária composta, pois a forma normal somente se aplica a tabelas que a possuam. Se isso não ocorrer, devemos desprezá-la e continuar o processo.

(  ) A 3FN tem que atender a 1FN e 2FN, e exige que cada atributo pertencente à chave primária dependa diretamente da chave primária e que os atributos sejam exclusivamente independentes.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

O MySQL HeatWave é um Sistema Gerenciador de Banco de Dados (DBMS – Database Management System) indicado para:

(  ) OLTP – Online Transaction Processing.
(  ) OLAP – Online Analytical Processing.
(  ) Lakehouse.
(  ) ML – Machine Learning.

Analise as afirmativas acima e dê valores Verdadeiro (V) ou Falso (F). Assinale a alternativa que apresenta a sequência correta de cima para baixo.

______ é um tipo de golpe de engenharia social que usa o medo para enganar as pessoas para que elas façam download de um malware. No exemplo clássico ele alerta a vítima de um vírus em seu dispositivo através de uma mensagem pop-up. Assinale a alternativa que preencha corretamente a lacuna.

Associe as duas colunas da tabela a seguir, tendo como tema o conceito de transação em um banco de dados na plataforma SQL.

Assinale a alternativa correta.

Considera-se o ______ como um conjunto de funções de software que transformam dados NãoASCII em dados ASCII e vice-versa. Assinale a alternativa que preencha corretamente a lacuna.

Tendo como tema os cenários possíveis para contêineres no Windows Server, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

(  ) Isolamento de namespace significa que cada contêiner só tem acesso aos recursos queestão disponíveis para ele. Todos os arquivos, 
portas, e processos em execução parecem ser exclusivos do contêiner, mesmo eles sendo compartilhados com o host e com outros 
contêineres.
(  ) Assim como as máquinas virtuais fornecem “o que parecem ser” computadores separados, os contêineres fornecem “o que parecem ser”instâncias separadas do sistema operacional, cada uma com sua própria memória e sistema de arquivos, e executando uma cópia nova e limpa do sistema.
(  ) Ao contrário das máquinas virtuais, no entanto, que executam cópias separadas do sistema operacional, os contêineres compartilham o sistema operacional do sistema host. Não há necessidade de instalar uma instância separada do sistema operacional para cada contêiner.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

A virtualização é uma tecnologia que possibilita que uma infraestrutura ou recursos lógicos múltiplos funcionem em uma única infraestrutura física. Assim, é possível virtualizar:

I.Memória   II.Processador   III.Armazenamento   IV.Rede   V.Sistema operacional

 

Assinale a alternativa que contemple as opções possíveis. 

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282