Questões sobre Software

Lista completa de Questões sobre Software para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considere a codificação HTML e XML abaixo.

Levando em conta as regras de sintaxe e funcionamento, as tags corretas estão contidas em:

  • A.

    1, 2, 3 e 4.

  • B.

    1, 2, 4 e 5.

  • C.

    1, 3, 5 e 6.

  • D.

    2, 3, 4 e 5.

  • E.

    2, 3, 5 e 6.

Sobre e-mails, considere:

I. SMTP (Simple Mail Transfer Protocol) é um protocolo usado para o envio de e-mails.

II. POP (Post Office Protocol) é um protocolo usado para o recebimento de e-mails.

III. IMAP (Internet Message Access Protocol) é um protocolo usado para o envio de e-mails.

Está correto o que consta APENAS em

  • A.

    II e III.

  • B.

    I e III.

  • C.

    I e II.

  • D.

    I.

  • E.

    II.

Em CSS, a propriedade background-image é usada para configurar uma imagem de fundo. Pode ser usada em JavaScript, com a seguinte sintaxe:

  • A.

    Background.Image

  • B.

    backgroundImage

  • C.

    background.image

  • D.

    background_image

  • E.

    background(image)

Não faz parte de uma arquitetura básica de segurança para web:

  • A.

    antivírus.

  • B.

    firewall de Aplicação.

  • C.

    criptografia SSL.

  • D.

    firewall IDS/IPS.

  • E.

    escalonamento de tempo.

Também conhecido por teste estrutural ou orientado à lógica, é uma técnica de teste de software que trabalha diretamente sobre o código fonte do componente de software para avaliar aspectos, tais como, teste de condição, teste de fluxo de dados, teste de ciclos e teste de caminhos lógicos. Trata-se da técnica de teste

  • A.

    da Caixa-branca.

  • B.

    da Caixa-cinza.

  • C.

    da Caixa-preta.

  • D.

    de Integração.

  • E.

    de Regressão.

Um sistema gestor de websites, portais e intranet, que integra ferramentas necessárias para criar, gerir (editar e inserir) conteúdos em tempo real, sem a necessidade de programação de código, cujo objetivo é estruturar e facilitar a criação, administração, publicação e disponibilidade da informação. Trata-se de um Sistema de Gestão de

  • A.

    Conhecimento.

  • B.

    Qualidade.

  • C.

    Demandas.

  • D.

    Conteúdo.

  • E.

    Informação.

Um grande número de processadores idênticos que efetuam a mesma sequência de instruções em diferentes conjuntos de dados, utilizando apenas uma unidade de controle que transmite instruções, efetuadas no mesmo passo por todos os processadores, cada um usando seus próprios dados de sua própria memória. Esta é uma característica do processador

  • A.

    matricial, geralmente denominado processador SISD (Single Instruction, Single Data).

  • B.

    vetorial, geralmente denominado processador MIMD (Multiple Instruction, Multiple Data).

  • C.

    matricial, geralmente denominado processador SIMD (Single Instruction, Multiple Data).

  • D.

    vetorial, geralmente denominado processador SISD (Single Instruction, Single Data).

  • E.

    matricial, geralmente denominado processador MIMD (Multiple Instruction, Multiple Data).

Considere uma rede Windows que consiste de um único domínio. Todos os servidores executam Windows Server 2003, todas as estações clientes executam Windows XP Professional e todas as contas dos usuários do departamento de contabilidade encontram-se na Unidade Organizacional (OU) Contab. Dada a suspeita de que uma ou mais contas de usuário naquela OU está com a senha comprometida, é imperativo que tais senhas sejam modificadas. Nesse sentido, o procedimento mais adequado é

  • A.

    selecionar todas as contas de usuários na OU Contab, desabilitá-las e, em seguida, reabilitá-las.

  • B.

    selecionar todas as contas de usuários na OU Contab e alterar as propriedades das contas para forçar todas as senhas a serem modificadas no próximo logon.

  • C.

    criar um objeto de diretiva de grupo (GPO) vinculado a OU Contab e modificar a diretiva de senha para fixar a idade máxima da senha em 0.

  • D.

    criar um objeto de diretiva de grupo (GPO) vinculado ao domínio e modificar a diretiva de senha para fixar a idade máxima da senha para 0.

  • E.

    selecionar todas as contas de usuários na OU Contab e excluí-las.

Num ambiente Windows que inclui um domínio com Active Directory, João foi designado para ajudar na distribuição do Windows XP Professional a um lote de novos computadores e, para isso, sua conta de usuário foi incluída no grupo de usuário do domínio. João executa a instalação do sistema operacional nos novos computadores, verifica que eles estão conectados à rede e que estão recebendo informações de configuração IP do Servidor DHCP, mas não pode acrescentá-los ao Active Directory.

Para que João tenha direito, exclusivamente, a acrescentar novas máquinas na rede, será necessário

  • A.

    usar a Diretiva de Computador Local MMC, em um controlador de domínio, para adicionar a conta de usuário de domínio de João para a diretiva acrescentar estações de trabalho ao domínio.

  • B.

    adicionar a conta de usuário de domínio de João ao grupo de usuários de domínio Operadores de Servidor.

  • C.

    usar o Wizard Controle de Delegação para conceder à conta de usuário de domínio de João o direito para criar novos objetos no container computadores.

  • D.

    instalar os usuários de Diretório Ativo e computadores MMC no computador Windows XP Professional de João.

  • E.

    adicionar a conta de usuário de domínio de João ao grupo de usuários domínio Administradores de domínio.

O critério de agregação de mais alta coesão para manter as classes reunidas em um cluster é denominado agregação por

  • A.

    associação complexa.

  • B.

    associação simples.

  • C.

    abstração.

  • D.

    dominância

  • E.

    restrição.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...