Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 9436 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • Certo
    • Errado
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • Certo
    • Errado
  • 8
    • Certo
    • Errado
  • 9
    • Certo
    • Errado
  • 10
    • Certo
    • Errado
  • 11
    • Certo
    • Errado
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

Um DBA necessita executar algumas ações para otimizar um servidor MySQL v8.

Com relação à otimização para tipos BLOB, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Ao armazenar um BLOB grande contendo dados textuais, o analista deverá considerar compactá-lo primeiro e não deve usar esta técnica quando a tabela inteira estiver compactada por InnoDB ou MyISAM.
( ) Para uma tabela com diversas colunas, afim de reduzir os requisitos de memória para consultas que não utilizam a coluna BLOB, o analista deverá considerar dividir a coluna BLOB em uma tabela separada e referenciá-la com uma consulta de junção quando necessário.
( ) Como os requisitos de desempenho para recuperar e exibir um valor BLOB podem ser muito diferentes de outros tipos de dados, o analista deverá colocar a tabela específica do BLOB em um dispositivo de armazenamento diferente ou até mesmo em uma instância de banco de dados separada. Por exemplo, para recuperar um BLOB pode ser necessária uma grande leitura sequencial de disco, mais adequada a um disco rígido tradicional do que a um dispositivo SSD.

As afirmativas são, respectivamente:

A principal função do navegador é facilitar o acesso à internet. Para atingir esse objetivo, ele interpreta a linguagem de programação HTMI, utilizada na criação e desenvolvimento de sites. Quando você acessa um site, o navegador interpreta o HTMI para exibir o conteúdo. Além disso, o navegador é capaz de processar outros tipos de informações, como arquivos em PDF e imagens.

Uma etapa fundamental na administração de bancos de dados se refere à implementação e monitoramento de segurança.

Com relação às ameaças e desafios comuns, analise os itens a seguir.

I. Os erros humanos continuam sendo uma das mais importantes causas de todas as violações de dados relatadas, em especial devidos a acidentes, senhas fracas, compartilhamento de senhas e outros comportamentos de usuários imprudentes ou desinformados.
II. As vulnerabilidades do software de banco de dados tem sua exposição reduzida pela aplicação dos patches fornecidos pelas empresas comerciais e plataformas de gerenciamento de banco de dados de software livre.
III. São ameaças permanentes em bancos de dados os ataques de injeção SQL/NoSQL e as invasões por estouro de buffer.

Está correto o que se afirma em:

Sobre a permissão de arquivos em Sistemas Operacionais Linux, é correto afirmar que:

Considerando o programa LibreOffice Writer versão 7.3, marque a alternativa que informa os itens que fazem parte do menu Inserir.

Considerando as características dos processadores de um computador moderno, é correto afirmar que a velocidade de uma CPU é expressada em:

Aplicar um torniquete é uma medida segura que qualquer pessoa pode realizar em uma vítima de acidente de trânsito que esteja com hemorragia severa, para evitar perda excessiva de sangue.

Na frase "Perguntei onde você estava e você não respondeu", a palavra "onde" é utilizada como um pronome relativo que se refere a um lugar.

Um firewall é um programa projetado para identificar softwares maliciosos, sendo os vírus os mais comuns, mas também incluindo spywares, ransonwares e outros. O firewall opera principalmente de forma preventiva, examinando arquivos e programas antes da execução. Se uma ameaça é detectada ou se um programa exibe comportamento suspeito, o antivírus impede sua execução e recomenda a isolamento ou exclusão imediata.

Em um e-commerce, os cookies podem manter os itens selecionados no carrinho de compras. Em páginas web que requerem login e senha, os dados criptografados de acesso podem ser armazenados em um cookie, mantendo sua sessão ativa e prolongando a validade das credenciais de login. Essa funcionalidade proporciona uma experiência de navegação mais conveniente. Apesar da popularidade crescente, os cookies não possuem a capacidade de coletar informações sensíveis sobre os usuários de um site ou serviço específico. Para verificar se um site utiliza cookies, você pode seguir estes passos: no site em questão, pressione as teclas de atalho "Ctrl + Shift + I" (no Windows) ou "Cmd + Option + I" (no macOS) para acessar as ferramentas de desenvolvedor do navegador. Em seguida, navegue até a guia "Application" ou "Aplicativos" e expanda a seção "Cookies". Isso permitirá visualizar informações detalhadas sobre os cookies, incluindo nome, valor e data de expiração.

O armazenamento em nuvem utiliza servidores remotos para guardar uma variedade de dados, incluindo arquivos, dados empresariais, vídeos e imagens. Os usuários carregam seus dados para esses servidores por meio de uma conexão com a Internet, onde são armazenados em máquinas virtuais dentro de servidores físicos. Para garantir disponibilidade e redundância, os provedores de
nuvem distribuem os dados por diversas máquinas virtuais em data centers ao redor do mundo. Se a demanda de armazenamento aumentar, mais máquinas virtuais são ativadas para lidar com a carga. Os usuários podem acessar seus dados no armazenamento em
nuvem por meio de uma variedade de interfaces, como portais web, navegadores ou aplicativos para dispositivos móveis, utilizando uma interface de programação de aplicativos (API). O armazenamento em nuvem está disponível em quatro modelos diferentes.

Considere o trecho de planilha abaixo, gerada no Microsoft Excel 365, em sua versão em português

 

Ao se copiar o conteúdo da célula A7 para B7, usando a sequência de comandos de selecionar A7, teclar Ctrl-C, selecionar B7 e teclar ENTER, o valor mostrado em B7 será

Dada a necessidade de reforço das medidas de segurança contra incêndios nos estabelecimentos penitenciários sob a jurisdição da SEAP/BA, seu setor de compras realizou um levantamento referente a preços de extintores de incêndio, além de suas demandas internas em quantidade e custo total por tipo de extintor.
Esse levantamento gerou a planilha de Excel (integrantes da suíte Microsoft 365, versão português), apresentada a seguir:



As colunas B e D estão formatadas com o tipo “Moeda”. A coluna A está formatada como “Texto” e a coluna C, como “Geral”.
Ao analisar a planilha, é possível afirmar que a aplicação da fórmula:

No contexto do funcionamento básico de um computador e seus componentes principais, assinale a afirmativa correta.

Em um aplicativo Android, qual é o papel do método onStart no ciclo de vida de uma atividade?

 

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282