Carregando...
Ir para o conteúdo principal

Questões de concursos

Confira várias questões de diferentes concursos públicos e responda as perguntas para testar o seu conhecimento.


Minhas questões:

Questões com:

Excluir questões:


Carregando...
Carregando...
Carregando...

Carregando...

Exibindo 1 a 15 de 24 questões.

Salvar em Meus Filtros
Imprimir página - Exibindo 1 a 15
Questões por página:
Q563549

O modelo de ciclo de vida de desenvolvimento de sistemas em cascata caracteriza-se por

Carregando...
Q563551

Na estratégia de teste de software, a técnica sistemática para a construção da estrutura do programa, realizando-se, ao mesmo tempo, testes para descobrir erros associados a interfaces, é denominada teste de

Carregando...
Q563556

Um dos mecanismos de segurança em um sistema de banco de dados é o subsistema de autorização, que permite a usuários que têm privilégios específicos concederem de forma seletiva e dinâmica esses privilégios a outros usuários e, subsequentemente, revogarem esses privilégios, se desejarem. Os comandos SQL que permitem a um usuário conceder privilégios a outros usuários e revogar privilégios concedidos a outros usuários são, respectivamente:

Carregando...
Q563563

Um processo é um programa em execução. Enquanto um processo é executado, ele muda de estado. O estado “Pronto” (do Inglês “Ready”) é o estado em que o processo

Carregando...
Q563568

Qual o protocolo de segurança do nível de enlace de dados, estabelecido no padrão de redes sem fio IEEE 802.11, projetado para tornar a segurança de uma LAN sem fio tão boa quanto à de uma LAN fisicamente conectada?

Carregando...
Q563570

O princípio fundamental da criptografia que estabelece que algum método é necessário para anular ataques de repetição é o princípio da

Carregando...
Q563550

Analise as seguintes afirmações sobre a UML (do Inglês Unified Modeling Language): I. A UML é uma linguagem de modelagem independente do processo de desenvolvimento. II. O diagrama de transições de estados representa os requisitos não funcionais do sistema. III. O modelo de interações representa as mensagens trocadas entre os objetos para a execução dos cenários de casos de uso sistema. Quais dessas afirmações estão corretas?

Carregando...
Q563555

Um Sistema de Gerência de Banco de Dados provê mecanismos de controle de concorrência de transações, a fim de prevenir a ocorrência de violações dos tipos: leitura suja, leitura não repetível e leitura fantasma. Para isso, a linguagem SQL possui o recurso de especificação de nível de isolamento (ISOLATION LEVEL) de transações. Quais tipos de violação são possíveis no nível de isolamento de leitura efetivada (READ COMMITED)?

Carregando...
Q563562

Qual a representação correta do número -5 (menos cinco na base decimal) na base binária em complemento de dois?

Carregando...
Q563567

Com relação aos modelos de referência de redes OSI e TCP/IP, qual alternativa refere-se a duas camadas do modelo OSI que não existem no modelo TCP/IP?

Carregando...
Q563554

Analise as seguintes afirmações sobre o Modelo Entidades-Relacionamentos: I. Tipos entidade que não têm seus próprios atributos-chave são chamados tipos entidade fraca. II. A razão de cardinalidade para um relacionamento binário especifica o número máximo de instâncias de relacionamento em que uma entidade pode participar. III. Quando o mesmo tipo entidade participa mais de uma vez em um tipo relacionamento em papéis diferentes, este tipo relacionamento é denominado recursivo. Quais dessas afirmações estão corretas?

Carregando...
Q563559

Analise as seguintes afirmações, sobre a organização da segurança da informação. I. Todas as responsabilidades relativas à segurança da informação devem ser definidas e alocadas. II. A segurança da informação deve ser endereçada na gestão de projetos, independentemente do tipo de projeto. III. Uma política e medidas de suporte à segurança devem ser adotadas para gerenciar os riscos introduzidos pelo uso de dispositivos móveis. Quais afirmações correspondem a controles estabelecidos na norma ISO/IEC 27002?

Carregando...
Q563561

Qual o nome da técnica usada para operações de entrada e saída em que os dados são transferidos entre o processador e o módulo de entrada/saída?

Carregando...
Q563566

No sistema operacional Linux, quais os acessos permitidos ao proprietário, ao grupo e a outros usuários de um arquivo cujo modo de proteção é representado pelo código de bits 101101001?

Carregando...
Q563573

Analise as seguintes afirmações sobre armazenamento em disco. I. Um dispositivo de armazenamento conectado à rede (NAS – Network-Attached Storage) é um sistema de armazenamento de uso especial, acessado remotamente por uma rede de dados. II. Uma vantagem dos sistemas de armazenamento conectados à rede é que as operações de E/S para armazenamento consomem pouca largura de banda na rede de dados, diminuindo assim a latência. III. Uma SAN (Storage Area Network) é uma rede privada em que vários hosts e vários arrays de armazenamento podem estar conectados, e o armazenamento pode ser alocado dinamicamente aos hosts. Quais dessas afirmações estão corretas?

Carregando...
GABARITO:

  • 1) A
  • 2) B
  • 3) D
  • 4) D
  • 5) D
  • 6) A
  • 7) C
  • 8) D
  • 9) A
  • 10) B
  • 11) E
  • 12) E
  • 13) C
  • 14) E
  • 15) C
  •  
© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282