Questões de Concurso Para makiyama

Foram encontradas 1.302 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1015779 Conhecimentos Bancários

A respeito do que se pode entender sobre o disposto no Guia de Conduta Ética do Sistema Financeiro Banestes acerca do Relacionamento com os Concorrentes, deve-se considerar os padrões de conduta que seguem:


I A competitividade não deve, de modo algum, existir, mantendo-se, assim, um relacionamento pautado na civilidade.

II A obtenção de informações não deve, de modo algum, dar-se de maneira ilícita, mas transparente, preservando-se o sigilo dessas informações.

III As informações devem ser fidedignas e disponibilizadas por meio de fontes autorizadas.


Está CORRETO o exposto em:

Alternativas
Q1015778 Conhecimentos Bancários
Com base no Guia de Conduta Ética do Sistema Financeiro Banestes, pode-se afirmar que são padrões de conduta no Relacionamento com os Clientes os dispostos a seguir, COM EXCEÇÃO DE:
Alternativas
Q1015775 Banco de Dados

Considere as seguintes sentenças a respeito de chaves primárias:


I Em chaves primárias não pode haver valores nulos.

II Chaves primárias só podem ser do tipo int.

III Chaves primárias podem ser simples ou compostas.


Está CORRETO o que se afirma em:

Alternativas
Q1015774 Banco de Dados
Pode-se afirmar sobre a stored procedure da linguagem SQL que é um conjunto de
Alternativas
Q1015773 Banco de Dados
O comando SQL para criar um gatilho ou disparador automático em um banco de dados a fim de realizar uma alteração nos dados de uma tabela é
Alternativas
Q1015772 Banco de Dados
A abordagem relacional está baseada no princípio de que as informações em uma base de dados podem ser consideradas como
Alternativas
Q1015771 Redes de Computadores
O Conector que é usado na rede de topologia barramento com cabo coaxial é denominado
Alternativas
Q1015770 Redes de Computadores
Prevendo possíveis interceptações em uma página web, um Analista de Desenvolvimento, para garantir maior segurança em uma transação, determina a implantação de criptografia nas páginas navegáveis de Internet. O protocolo e a porta lógica padrão de acesso a esses recursos são, respectivamente:
Alternativas
Q1015769 Segurança da Informação
Um Analista de Desenvolvimento de Sistema, no estudo da viabilidade de projetos, deve prever procedimentos para aumentar a segurança da informação nos "softwares" a serem desenvolvidos. Uma ação deliberada em que há a ocorrência de mudança da informação ou do sistema é conhecida como ameaça
Alternativas
Q1015768 Segurança da Informação
Para garantir privacidade nas comunicações de dados em TI, é importante atentar-se para os quesitos de segurança da informação do software com o uso de criptografia. O algoritmo AES (Advanced Encryption Standard) é um bloco de chaves binárias de:
Alternativas
Q1015767 Redes de Computadores
A segurança da informação exige dos analistas de TI habilidades técnicas para neutralizar ameaças no mundo virtual. Com o objetivo de proteger a rede interna contra ameaças e ataques da rede externa (Internet) é recomendável utilizar um sistema:
Alternativas
Q1015766 Banco de Dados
Uma das formas de integrar diversas aplicações e plataformas diferentes é utilizar um sistema de banco de dados que permita a relação de suas tabelas. Um parâmetro utilizado nesse contexto, que identifica uma ocorrência em um banco de dados, é o atributo denominado:
Alternativas
Q1015765 Redes de Computadores
O equipamento de rede denominado "switch" tem como função
Alternativas
Q1015764 Engenharia de Software
Sobre o diagrama de Gantt, é CORRETO afirmar que permite o(a)
Alternativas
Q1015763 Redes de Computadores
Esse protocolo usa o algoritmo do caminho mais curto na camada de roteamento. Trata-se do
Alternativas
Q1015762 Engenharia de Software
Assinale a alternativa que NÃO aborda um teste de desempenho:
Alternativas
Q1015761 Redes de Computadores

Uma resposta à requisição HTTP possui três elementos:


I Uma linha de status.

II Uma descrição da informação.

III A informação requisitada.


Está CORRETO o que se afirma da requisição HTTP em

Alternativas
Q1015760 Redes de Computadores
Utiliza o protocolo UDP para fazer gerência de equipamentos de rede para diversos fabricantes. Ele também utiliza a porta lógica 161 e 162, trata-se do(a)
Alternativas
Q1015759 Engenharia de Software

__________ é todo o trabalho que deve ser realizado em um projeto. A gestão do ____________ é essencial para compreender a magnitude do projeto. O ___________ pode ser representado graficamente ou através de uma estrutura de tópicos.


Assinale a alternativa cuja palavra melhor se encaixa nas lacunas do texto acima:

Alternativas
Q1015758 Redes de Computadores
Quando os recursos de TI estão fisicamente no mesmo local, conceitua-se o modelo de rede
Alternativas
Respostas
41: A
42: D
43: C
44: E
45: E
46: A
47: D
48: E
49: D
50: B
51: A
52: D
53: B
54: E
55: D
56: E
57: E
58: C
59: E
60: B