Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 729 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
  • 5
    • a
    • b
    • c
    • d
  • 6
    • a
    • b
    • c
    • d
  • 7
    • a
    • b
    • c
    • d
  • 8
    • a
    • b
    • c
    • d
  • 9
    • a
    • b
    • c
    • d
  • 10
    • a
    • b
    • c
    • d
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

O seguinte anúncio foi publicado em um outdoor há algumas semanas atrás: “Vendo microcomputador i5, 2.90GHz, 128MB, HD 80G, Monitor 15, [...]"

A partir deste texto pode-se concluir que:

Normalização é um processo a partir do qual se aplicam regras a todas as tabelas do banco de dados com o objetivo de evitar falhas no projeto. Na normalização de um esquema relacional de um banco de dados, a forma normal que estabelece que todos os atributos de uma relação devem ter uma dependência funcional completa com a chave primária desta relação é a:

O Processo Unificado da Rational conhecido RUP, é um processo de engenharia de software criado para apoiar o desenvolvimento orientado a objetos, fornecendo uma forma sistemática para se obter vantagens no uso da UML. Sendo assim, assinale em que fase de processo ocorre o treinamento de usuários?

Sobre as redes de computadores, especificamente no IPv4, “foi definido em setembro de 1993, na RFC 1519, com o intuito de propor a flexibilização das classes padrões originalmente projetadas no IPv4, de maneira que a fronteira dos bits reservados para identificar redes e hosts poderia estar localizada em qualquer posição". (BRITO, 2013, p. 29.)

Assinale a alternativa correta.

Assim como no IPv4, o protocolo IPv6 também sofre ataques, sendo que a maioria explora o modo de operação do ICMPv6 (Internet Message Control Protocol for v6), já que o NDP (Neighdor Discovery Protocol) assume um papel importante em relação às funcionalidades nas redes baseadas no IPv6. Um desses ataques tem como característica “praticar um ataque de negação de serviço simplesmente gerando sucessivas mensagens ICMPv6 Tipo 36 (NA) como resposta de todas as mensagens ICMPv6 Tipo 135 (NS) transmitidas na rede com a finalidade de anunciar que aqueles endereços IPv6 propostos pelos hosts já estão em uso, mesmo que não estejam”. Assinale a alternativa que apresenta esse tipo de ataque.

“Uma _________________ é uma classe cuja finalidade principal é definir uma interface comum para suas subclasses. As operações que uma classe _________ declara, mas não implementa, são chamadas de operações _________________." Assinale a alternativa que completa correta e sequencialmente a afirmativa anterior.

No processo de elicitação de requisitos, um grande volume de informações é gerado. Essas informações devem ser organizadas para posterior entendimento. Alguns mecanismos podem ser utilizados para estruturação dessas informações. Um deles tem a seguinte definição: “a organização do conhecimento adquirido baseia-se em perspectivas”. Assinale-o.

O MCTI (Modelo de Contratação de Soluções de TI) possui 13 processos e 67 atividades. Além disso, produz 13 artefatos e prevê a participação de 14 atores. Um desses atores é a Área de Tecnologia da Informação. Cada ator participa de determinados processos ou tem alguma atividade ligada a ele. Assinale, a seguir, os processos que esse ator participa.

Atente ao que se diz a respeito das restrições de Chave Estrangeira e Chave Primária do modelo relacional. I. A chave estrangeira de uma tabela não pode ser formada por mais de um atributo. II. A chave estrangeira de uma tabela referencia obrigatoriamente a chave primária de outra tabela. III. Uma tabela pode ter mais de uma chave estrangeira, mas apenas uma chave primária. É correto o que se afirma apenas em

Assinale a opção que contém respectivamente endereços IPV4 e IPV6.

Segundo a versão 2.0 do Roteiro de Métricas de Software do SISP, o grupo de dados, logicamente relacionados, reconhecido pelo usuário, mantido por meio de um processo elementar da aplicação que está sendo contada, é o

O modelo de ciclo de vida de desenvolvimento de sistemas em cascata caracteriza-se por

Na estratégia de teste de software, a técnica sistemática para a construção da estrutura do programa, realizando-se, ao mesmo tempo, testes para descobrir erros associados a interfaces, é denominada teste de

Um dos mecanismos de segurança em um sistema de banco de dados é o subsistema de autorização, que permite a usuários que têm privilégios específicos concederem de forma seletiva e dinâmica esses privilégios a outros usuários e, subsequentemente, revogarem esses privilégios, se desejarem. Os comandos SQL que permitem a um usuário conceder privilégios a outros usuários e revogar privilégios concedidos a outros usuários são, respectivamente:

Um processo é um programa em execução. Enquanto um processo é executado, ele muda de estado. O estado “Pronto” (do Inglês “Ready”) é o estado em que o processo

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282