Questões de Concurso
Comentadas para afeam
Foram encontradas 226 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Suponha os seguintes gráficos abaixo obtidos em http://pt.wikipedia.org/wiki/Ficheiro: Elasticity-elastic.png, sendo Po preço do produto, Q a quantidade demandada, D1 e D2 curvas de demanda de mercado e E a elasticidade-preço da demanda. Desse modo, observe as alternativas abaixo e marque a correta.
Qual atalho é usado no Excel 2003 para abrir a caixa de diálogo Inserir hiperlink?
Qual das alternativas abaixo NÃO é uma categoria de funções do Excel 2003?
No Word 2003, qual sequência menus — a partir da barra de menus — permite inserir em um documento Word uma equação matemática com o Microsoft Equation 3.0?
Sejam as seguintes assertivas sobre o funcionamento do Windows XP:
l. Para criar uma nova pasta, pode-se clicar com o botão direito do mouse sobre uma pasta já existente e selecionar o comando Nova Pasta a partir do menu de contexto exibido;
Il. E possível organizar por data os ícones existentes no Desktop;
Il. Por questão de segurança, todos os arquivos existentes na Lixeira são automaticamente deletados após um mês.
Marque a alternativa correta em relação às assertivas acima.
Qual alternativa NÃO apresenta um endereço IP reservado pela Internet Assigned Number Authority (IANA) como um endereço global e não roteável?
Os computadores que funcionam como servidores em um domínio podem desempenhar uma destas duas funções: Servidor Membro ou Controlador de Domínio. As seguintes características de segurança são comuns a todos os servidores membro, EXCETO:
Num banco de dados Microsoft SQL Server, quais valores são retornados da tabela Sequencia após a execução da seguinte transação?
CREATE TABLE Sequencia ([values] int)
GO
DECLARE (DTransactionName varchar(20) = 'Transacao';
BEGIN TRAN DTransactionName
INSERT INTO Sequencia VALUES(1)
INSERT INTO Sequencia VALUES(2)
ROLLBACKTRAN DTransactionName
INSERTINTO Sequencia VALUES(3)
INSERT INTO Sequencia VALUES(4)
SELECT * FROM Sequencia
Dos mecanismos utilizados para garantia da qualidade do serviço (QoS), qual provê diferentes tempos de espera para o processamento da informação?
Qual o tipo de ataque comumente utilizado pelo Cavalo de Troia?
Pode-se citar algumas características dos modelos em camadas de uma rede, com EXCEÇÃO de:
Ao contrário do que pode parecer, os ataques DDosS não são novos. A primeira ferramenta conhecida com esse propósito surgiu em 1998. Desde então, foram diversas as ferramentas de DDoS desenvolvidas, cada vez mais sofisticadas e com interfaces mais amigáveis. Qual a ferramenta que lança somente ataques DoS do tipo UDP flood?