Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 40 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

A um Técnico foi solicitado para identificar um firmware contido num chip presente em placas-mãe responsável pela inicialização do computador e reconhecimento dos componentes ligados a ele. Assim que o usuário aperta o botão de ligar do PC, ele entra em ação. Age como uma interface entre o hardware e o sistema operacional, primeiro varrendo todos os componentes conectados na placa-mãe, num processo chamado POST (Power On Self Test), que verifica erros no hardware. Uma tecnologia mais atual que amplia suas funções é o UEFI. Trata-se de

Considere a seguinte sequência de números: 3 5 1 7 2 6 4. Estes números foram:

I. armazenados em uma fila, nesta ordem;
II. em seguida, estes números foram retirados um a um desta fila e foram armazenados em uma pilha;
III. logo após, estes números foram desempilhados um a um e armazenados em uma árvore binária de pesquisa de altura mínima.

É correto afirmar que

Considere o trecho de uma lógica de programação em pseudolinguagem abaixo, sabendo-se que B1 e B2 são variáveis lógicas,
que podem ter valor verdadeiro ou falso.

É correto afirmar:

Em uma requisição REST os tipos de dados utilizados na requisição e na resposta podem ser acordados entre o servidor e o cliente, sendo mais utilizados os tipos

Para alterar o tipo do campo nome para VARCHAR2(30) na tabela departamento de um banco de dados Oracle 11g, aberto e
em condições ideais, utiliza-se o comando

No ASP clássico, para encerrar uma sessão imediatamente utiliza-se a instrução

Um Técnico fez um projeto para interligar redes de sua organização localizadas nos estados de São Paulo, Minas Gerais e Rio de Janeiro. Nesse projeto ele utilizou tecnologias como MPLS, ATM e X.25 em uma rede do tipo

Uma forma de reduzir o tempo de acesso à memória no esquema de paginação é adicionar uma memória cache especial que vai manter as entradas da tabela de páginas mais recentemente utilizadas. O acesso a essa cache é rápido e não degrada o tempo de acesso à memória como um todo. Essa memória cache, interna à Memory Management Unit (MMU), também chamada de memória associativa, é a

O editor de registros do Windows 10, se acessado de forma colapsada por meio do comando regedit, apresenta o seguinte:

HKEY_CLASSES_ROOT
HKEY_CURRENT_USER
HKEY_LOCAL_MACHINE

e mais

Em uma máquina endereçável por byte, o menor dado que pode ser referenciado na memória RAM é o byte. Neste tipo de máquina,

O Git é um sistema de controle de versões utilizado no âmbito do Plataforma Digital do Poder Judiciário Brasileiro (PDPJ-Br). Uma vez que o Git esteja instalado e em condições ideais, um Técnico digita um comando que aciona o Git no seu diretório atual, criando a branch master e permitindo a ele executar os demais comandos do Git. Este comando é:

Os WAFs protegem servidores web contra ameaças comuns que podem comprometer a segurança dos websites. Estes mecanismos de defesa

No Hibernate uma yentit bean deve ter uma chave primária, que é indicada por meio da anotação

Em uma página JSP, para verificar se o conteúdo do parâmetro nome, recebido em uma requisição, contém o valor Ana, independente de esse valor estar em letra maiúscula ou minúscula, utiliza-se a instrução

Considere as seguintes características de protocolos de comunicação:

I. Protocolo de gerência típica de redes TCP/IP, da camada de aplicação, que facilita o intercâmbio de informação entre os dispositivos de rede, como placas e comutadores (switches). Possibilita aos administradores de rede gerenciar o desempenho da rede, encontrar e resolver seus eventuais problemas, e fornecer informações para o planejamento de sua expansão, dentre outras.

II. Protocolo de gerenciamento de correio eletrônico. As mensagens ficam armazenadas no servidor e o internauta pode ter acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio eletrônico (como o Outlook Express, por exemplo). Outra vantagem deste protocolo é o compartilhamento de caixas postais entre usuários membros de um grupo de trabalho. Além disso, é possível efetuar pesquisas por mensagens diretamente no servidor, utilizando palavras-chaves.

III. Protocolo de aplicação, que utiliza o modelo “requisição-resposta”, similar ao HTTP, para iniciar sessões de comunicação interativa entre utilizadores. Utilizado para estabelecer chamadas e conferências através de redes via Protocolo IP.

 

Por tais características, um Técnico entende que elas correspondem, correta e respectivamente, aos protocolos

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282