Questões de Concurso Para cetro

Foram encontradas 6.934 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q697277 Noções de Informática
Assinale a alternativa que apresenta a função do comando de atalho padrão: Shift + Delete no sistema operacional Windows 7.
Alternativas
Q697276 Noções de Informática
Assinale a alternativa que apresenta a função da linha de comando :psaux, digitada no terminal do sistema operacional Linux.
Alternativas
Q697275 Noções de Informática
Assinale a alternativa que apresenta o atalho padrão utilizado para abrir o código fonte da página atual no browser Mozilla Firefox 35.0.
Alternativas
Q697274 Noções de Informática
Assinale a alternativa que apresenta a função da navegação InPrivate do browser Internet Explorer 11.
Alternativas
Q697273 Noções de Informática
Assinale a alternativa que apresenta a capacidade de armazenamento de um disco rígido de 1 Terabyte.
Alternativas
Q697272 Noções de Informática
Assinale a alternativa que apresenta, respectivamente, um periférico de entrada, saída e armazenamento.
Alternativas
Q697271 Banco de Dados
Uma transação de banco de dados deve possuir as propriedades abaixo, exceto uma. Assinale a alternativa que a apresenta.
Alternativas
Q697270 Engenharia de Software
O RUP (Rational Unified Process) possui 4 fases básicas (ciclo de vida). São elas:
Alternativas
Q697269 Engenharia de Software
Assinale a alternativa que não apresenta um princípio/ valor da metodologia de desenvolvimento de software XP (Extreme Programming).
Alternativas
Q697268 Arquitetura de Computadores
Na compilação de um programa, assinale a alternativa que apresenta a etapa/ fase em que ocorre a geração de um programa executável.
Alternativas
Q697267 Sistemas Operacionais
Assinale a alternativa que não apresenta uma condição necessária e suficiente para levar à ocorrência de deaklock.  
Alternativas
Q697266 Banco de Dados
Restrições de Integridade são usadas para garantir a consistência e a exatidão dos dados. Uma delas especifica quais valores podem admitir. Assinale a alternativa que apresenta o nome dessa restrição.
Alternativas
Q697265 Redes de Computadores
Em uma VPN, o protocolo IPSEC implementa uma forma de tunelamento na camada de rede. Ele utiliza um cabeçalho de autenticação (AH) que provê
Alternativas
Q697264 Redes de Computadores
Rede PAN (Personal Area Network) é uma rede com tecnologia para interligar aparelhos em uma área pessoal com o uso do Bluetooth. Ela é baseada no padrão IEEE
Alternativas
Q697263 Redes de Computadores
Em um switch de camada 2 com 12 portas e sem o uso de VLANs, o número máximo de domínios de colisão e domínios de broadcast que se pode formar, respectivamente, são:
Alternativas
Q697262 Banco de Dados
Na normalização, a primeira Forma Normal deve garantir que
Alternativas
Q697261 Arquitetura de Computadores
São tipos de barramentos usados em microcomputadores, exceto:
Alternativas
Q697260 Banco de Dados
A linguagem SQL é dividida em subconjuntos de acordo com as operações que se deseja efetuar sobre um banco de dados. Um desses subconjuntos é a DDL. Assinale a alternativa que apresenta apenas comandos de DDL.
Alternativas
Q697259 Segurança da Informação
Assinale a alternativa que apresenta apenas algoritmos de criptografia de chave assimétrica.
Alternativas
Q697258 Segurança da Informação
Considere a seguinte situação: um usuário possui permissão para acessar a pasta Contabilidade. Sua permissão de compartilhamento é de leitura e sua permissão NTFS é de Controle Total. Assinale a alternativa que apresenta sua permissão efetiva para essa pasta.
Alternativas
Respostas
581: C
582: B
583: B
584: D
585: A
586: C
587: C
588: A
589: B
590: C
591: D
592: B
593: E
594: E
595: D
596: A
597: C
598: B
599: E
600: A