Questões de Concurso Para ms

Foram encontradas 2.631 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q330329 Sistemas Operacionais
Acerca da administração dos sistemas operacionais Linux e Windows, julgue os itens subsecutivos.

A ferramenta Korn Shell disponibilizada no sistema operacional Windows consiste em um ambiente de linha de comando cuja linguagem de script é capaz de gerenciar uma organização.

Alternativas
Q330328 Redes de Computadores
Com relação ao protocolo TCP/IP, seus serviços e sua administração, julgue os itens seguintes.

O IP (Internet protocol), o protocolo mais utilizado na camada de transporte, é responsável por pegar os dados passados pela camada de aplicação e transformá-los em pacotes.

Alternativas
Q330327 Redes de Computadores
Com relação ao protocolo TCP/IP, seus serviços e sua administração, julgue os itens seguintes.

A transferência de arquivos via FTP (file transfer protocol) pode ocorrer entre um computador cliente, que solicita a conexão para a transferência de dados, e um servidor, que recebe a solicitação de transferência.

Alternativas
Q330326 Redes de Computadores
Com relação ao protocolo TCP/IP, seus serviços e sua administração, julgue os itens seguintes.

O uso do LDAP (lightweight directory access protocol) permite que colaboradores, aplicativos e recursos de rede utilizem informações armazenadas em um repositório central.

Alternativas
Q330325 Redes de Computadores
Com relação ao protocolo TCP/IP, seus serviços e sua administração, julgue os itens seguintes.

O OSPF (open shortest path first) é um protocolo implementado na maioria dos roteadores de mercado, devido à sua facilidade de configuração e ao seu algoritmo dispensar grande capacidade de processamento e de memória dos roteadores ou computadores.

Alternativas
Q330324 Segurança da Informação
No que se refere a sistemas de detecção de intrusão e proteção contra software malicioso, julgue os itens subsequentes.

O uso de um programa do tipo keylogger permite a captura e o armazenamento de teclas digitadas pelo usuário no teclado do computador, bem como a captura de senhas bancárias ou números de cartões de crédito e a recuperação de informações, em caso de perda de energia elétrica.

Alternativas
Q330323 Segurança da Informação
No que se refere a sistemas de detecção de intrusão e proteção contra software malicioso, julgue os itens subsequentes.

Mediante a detecção de intrusão por assinatura, é possível detectar novas técnicas de ataques sempre que houver uma mudança no comportamento da rede de computadores.

Alternativas
Q330322 Segurança da Informação
No que se refere a sistemas de detecção de intrusão e proteção contra software malicioso, julgue os itens subsequentes.

O sniffers, que pode ser do tipo filtro de pacotes e do tipo proxy de aplicações, é um dispositivo que tem por objetivo aplicar uma política de segurança a determinado ponto de uma rede de computadores.

Alternativas
Q330321 Programação
No que diz respeito à linguagem de programação e às linguagens de script, julgue os itens a seguir.

<html>
       <body>
            <script>
                 list = [92, 84, 70, 95];
                   a = 0;
                      for (i = 0; i < list.length; i++) {
                    a = a + list[i];
                   }
               b = a / list.length;
            document.write("b = " + b);
          </script>
      </body>
</html>


Considerando-se o código acima, extraído de uma página HTML (hypertext markup language) que contém um script escrito em JavaScript, é correto afirmar que b = 85.25 é o resultado do referido código.

Alternativas
Q330320 Programação
No que diz respeito à linguagem de programação e às linguagens de script, julgue os itens a seguir.

<?php
$a = 10;
$b = "10";
if ($a == $b)
      print "a igual b";
else
     print "a diferente b";
     print "\n";
if ($a === $b)
     print "a igual b";
else
     print "a diferente b";
?>


Considerando-se o código acima, escrito em PHP, é correto afirmar que as expressões
a diferente b
a diferente b
são a resposta para o referido código.

Alternativas
Q330319 Programação
No que diz respeito à linguagem de programação e às linguagens de script, julgue os itens a seguir.

Imagem associada para resolução da questão
Considerando-se o código acima, escrito na linguagem Python, é correto afirmar que

1
1
2
3
5
8

é o resultado do referido código.

Alternativas
Q330318 Algoritmos e Estrutura de Dados
AlgoritmoMaximo(x: inteiro; y: inteiro): inteiro
    início    
      se (y = 0) então    
          retorne x    
      senão          
          retorne AlgoritmoMaximo ( y, resto(x, y) )    
      fim-se
fim-função

Com base no algoritmo acima, julgue os itens.

O valor do retorno da chamada para a função AlgoritmoMaximo(156, 270) é 6.

Alternativas
Q330317 Algoritmos e Estrutura de Dados
AlgoritmoMaximo(x: inteiro; y: inteiro): inteiro
    início    
      se (y = 0) então    
          retorne x    
      senão          
          retorne AlgoritmoMaximo ( y, resto(x, y) )    
      fim-se
fim-função

Com base no algoritmo acima, julgue os itens.

No algoritmo é apresentada uma estrutura de repetição para que seja alcançado o resultado final desejado.

Alternativas
Q330316 Segurança da Informação
Julgue os próximos itens, referentes à segurança de informação.

Função de hashing é uma função criptográfica mediante a qual sempre é gerada uma saída de tamanho fixo diferente para entradas diferentes, o que impossibilita a existência de mensagens diferentes para o mesmo hash.

Alternativas
Q330315 Segurança da Informação
Julgue os próximos itens, referentes à segurança de informação.

A autoridade certificadora, uma entidade pública ou privada hierarquicamente subordinada à Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), tem a responsabilidade de emitir, distribuir, renovar, revogar e gerenciar certificados digitais.

Alternativas
Q330314 Banco de Dados
No que diz respeito à segurança de banco de dados, julgue os itens que se seguem.

Um administrador de banco dados pode restringir o acesso de usuários ao banco de dados ao nível de conta e ao nível de tabela, conforme o nível de controle desejado.

Alternativas
Q330313 Segurança da Informação
No que diz respeito à segurança de banco de dados, julgue os itens que se seguem.

A assinatura digital, um método de autenticação de informação digital análogo à assinatura física em papel, tem como propriedades a integridade, a irretratabilidade e a autenticidade.

Alternativas
Q330312 Banco de Dados
Acerca de administração e tunning de banco de dados, julgue os itens seguintes.


O uso da compressão dos arquivos de índices aumenta o número de listas invertidas presentes na memória e o número de acessos a disco, o que torna mais lenta uma consulta ao banco de dados.

Alternativas
Q330311 Banco de Dados
Acerca de administração e tunning de banco de dados, julgue os itens seguintes.


As chaves estrangeiras são empregadas em um SGBD para garantir a restrição de integridade, ou seja, a exatidão e a consistência dos dados em um banco de dados relacional.

Alternativas
Q330310 Banco de Dados
Julgue os itens a seguir, relativos a sistema gerenciador de banco de dados (SGBD).

O uso de SGBD com base no modelo relacional de dados permite evitar a ocorrência de aspectos indesejáveis, tais como repetição de informação, incapacidade de representação de parte da informação e perda de informação.

Alternativas
Respostas
501: E
502: E
503: C
504: C
505: E
506: C
507: E
508: E
509: C
510: E
511: C
512: C
513: E
514: E
515: C
516: C
517: C
518: E
519: C
520: C