Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 29 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e

Uma rede sofreu ataques do tipo envenenamento de subdomínio de cache de DNS. Um método de defesa contra esse ataque é:

Considere o seguinte programa Java

Ao ser passada a seguinte sequência de entrada de dados: f g k i m; o valor final dez é igual a:

Na forma do disposto no artigo 28 da Lei n° 8.212, de 24 de julho de 1991, a seguinte verba integra o salário contribuição:

De acordo com a regra prevista na Emenda Constitucional n° 4 7 qual dos servidores a seguir, todos com ingresso no Serviço Público até 16/12/1998, poderá aposentar-se com proventos integrais:

No que se refere à organização da Administração Pública brasileira, vários aspectos são basilares para nortear e uniformizar o seu funcionamento no país inteiro. Trata-se um conjunto de regras e princípios da mais alta importância, diante da estrutura avantajada do Poder Público no Brasil e de suas inúmeras particularidades, o que demanda a existência de parâmetros legais, doutrinários e jurisprudências seguros, dos quais, é correto afirmar:

Uma empresa de desenvolvimento de software criou! um software de Business lntelligence (BI) para trabalhar na arquitetura que visa foco no nível estratégico da organização, com a ideia de visualização multidimensional dos dados, para fornecer respostas rápidas para a maioria das consultas e que necessita de um longo período para execução da carga de dados. Nesse caso, esse software está associado à arquitetura:

Um desenvolvedor para plataforma Java Enterprise Edition vai trabalhar com uma especificação Java que sirva para construção de interfaces de usuários baseadas em componentes para aplicações web, direcionada a eventos e que trabalhe usando arquivos XML conhecidos como modelos de visão. Nesse caso, essa especificação é a:

Um administrador de um sistema Linux deseja verificar as informações sobre os processos que estão sendo executados pelos usuários. Para esse caso, ele vai executar o comando:

Um desenvolvedor de aplicações Web deseja trabalhar com o componente de persistência de um servidor de aplicações Jboss. Nesse caso, ele vai trabalhar com o componente:

A Lei Complementar n° 142, de 8 de maio de 2013, ao regulamentar a aposentadoria da pessoa com deficiência estatuiu que:

Uma empresa resolveu implementar seus processos de governança de Tecnologia da informação (TI) baseados no modelo COBIT. No momento atual, estão sendo executadas tarefas associadas a definições de questões estratégicas ligadas à utilização da TI para essa empresa e ao tratamento de diversos processos para TI (tais como, definição da estratégia, de investimentos e análise de risco, entre outros). Nesse caso, o domínio COBIT no qual! se está trabalhando nesse momento é a de:

Para retirar privilégios de acesso a dados para um usuário de banco de dados utiliza-se o comando de segurança SQL

Um administrador de uma rede baseada no MS Windows Server 2012 precisa configurar o servidor da rede para executar o método de backup que copie todos os arquivos selecionados, independente de modificação, mas que não os marque como arquivos que passaram por backup, de modo a não afetar a outras operações de backup. Esse método é denominado backup:

Um administrador de sistemas Linux deseja utilizar o comando ls para listar arquivos ocultos, nesse caso a sintaxe é:

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282