Foram encontradas 60 questões.
Que número positivo é uma unidade maior que seu inverso?
Provas
Questão presente nas seguintes provas
A questão refere-se ao texto abaixo.
O que há entre a vida e a morte? Uma curva ponte. Não obstante, se eu não compusesse este capítulo, padeceria o leitor um forte abalo, assaz danoso ao efeito do livro. Saltar de um retrato a um epitáfio pode ser real e comum: ao leitor, entretanto, não se refugia no livro, senão para escapar à vida.
ASSIS, Machado de. Memórias póstumas de Brás Cubas. Em Obra completa.
Rio de Janeiro: J. Aguilar, 1959.
A relação semântica do elemento articulador “não obstante” coincide com a que aparece em qual das orações abaixo?
Provas
Questão presente nas seguintes provas
- AdministraçãoSegurançaControle de Acesso
- AdministraçãoSegurançaGerenciamento de Usuários e Contas
- AdministraçãoSegurançaSegurança de Dados
O processo de autenticação verifica a identidade do acesso ao banco de dados, o qual pode ser por parte de um usuário ou de um aplicativo. O estabelecimento de ajustes no parâmetro de AUTHENTICATION do arquivo de configuração de gerenciamento pode ser organizado logicamente na autenticação:
I. a partir do Servidor;
II. a partir do Cliente;
III. a partir do DCE;
IV. a partir do Kerberos.
Das autenticações acima, qual(is) está(ão) correta(s)?
Provas
Questão presente nas seguintes provas
Dadas as afirmativas relativas a banco de dados relacional,
I. A representação do mundo real por meio de um conjunto de objetos denominados relacionamentos e seus atributos constitui o modelo de tuplas e registros.
II. Denomina-se chave estrangeira o conjunto de um ou mais atributos que nunca se repetem. As chaves estrangeiras poderão ser utilizadas como um índice para a tabela de banco de dados.
III. Na linguagem de consulta estruturada (SQL) é correto utilizar o comando TRUNCATE TABLE com a finalidade de excluir todos os dados de uma tabela.
verifica-se que está(ão) correta(s)
Provas
Questão presente nas seguintes provas
O NT possui recursos multitarefas integrais que faltam ao Windows. O pacote do servidor NT também oferece mais segurança do que o Windows. A maior vantagem do Windows NT é o aumento da velocidade que ele obtém a partir do NTFS (NT File System) da Microsoft, que é o ponto de partida do sistema baseado em
Provas
Questão presente nas seguintes provas
- Gerenciamento de MemóriaMemória Virtual (Conceito)
- LinuxMemória no Linux
- WindowsGerenciamento de Memória no Windows
Dadas as afirmativas seguintes,
I. É impossível aumentar o tamanho da Memória Virtual no sistema operacional Windows.
II. O uso da Memória Virtual é uma técnica cujos programas em execução são gravados em disco para permitir o uso de mais memória que a disponível na RAM. Quando o sistema operacional está usando essa modalidade de memória, o computador melhora a sua performance.
III. No Sistema Operacional Linux, é possível usar uma partição específica com formato específico para armazenar a Memória Virtual.
IV. No Sistema Operacional Windows, a memória virtual somente pode ser usada em uma partição específica do disco.
verifica-se que está(ão) correta(s) apenas
Provas
Questão presente nas seguintes provas
Numerando a 1ª coluna com as definições elencadas na 2ª coluna,
| 1ª Coluna | 2ª Coluna |
| ( ) TeraByte | 1. Conjunto de 1024 kilobytes |
| ( ) MegaByte | 2. Conjunto de 8 bits |
| ( ) KiloByte | 3. Conjunto de 1024 megabytes |
| ( ) Byte | 4. Conjunto de 1024 gigabytes |
| ( ) Gigabyte | 5. Conjunto de 1024 bytes |
obtém-se, de cima para baixo, a sequência
Provas
Questão presente nas seguintes provas
Qual a denominação de um conjunto de dados devidamente ordenados e organizados de forma a terem significado?
Provas
Questão presente nas seguintes provas
O navegadores web são os programas utilizados para permitir que usuários possam navegar em páginas web. Dadas as afirmações seguintes
I. São exemplos de navegadores web: Opera, Internet Explorer, Firefox, Google Chrome e Safari.
II. Em algumas situações, é necessário configurar um servidor proxy, servidor que age como intermediário para fazer a requisição no lugar do navegador e transferir o conteúdo solicitado pelo usuário. Nesses casos, podemos fornecer o endereço IP ou o nome do servidor proxy, além da porta TCP utilizada, ou utilizar uma configuração automática.
III. Navegadores web podem realizar conexões em servidores seguros através do protocolo HTTPS (Hypertext Transfer Protocol Secure), que estende as funcionalidades do HTTP adicionando serviços como criptografia, autenticação de servidor e autenticação de cliente (opcional) através dos protocolos SSL (Secure Socket Layer) ou TLS (Transporte Layer Security).
IV. Navegadores web modernos permitem serem estendidos através de plug-ins ou add-ons. Por exemplo, conteúdos java e flash podem ser executados diretamente nos navegadores.
verifica-se que estão corretas
Provas
Questão presente nas seguintes provas
Recentemente foi reportada e amplamente divulgada a vulnerabilidade HeartBleed que potencialmente atingia inúmeros serviços que utilizam a biblioteca OpenSSL. Essa vulnerabilidade explora a função heartbeat do OpenSSL, que é utilizada para que o cliente teste se o servidor está ativo. A respeito dessa vulnerabilidade, é correto afirmar:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container