Questões de Concursos

filtre e encontre questões para seus estudos.

Um usuário Linux, dono (owner) de certo arquivo, deseja que ele seja legível apenas para os usuários de seu grupo. A máscara octal correta a ser usada no comando chmod é:

Comandos de criação de tabelas no MySQL 5.0 possuem a opção ENGINE, que permite que seja especificada a storage engine da tabela.

A construção

ENGINE= MyISAM

significa que a tabela é:

A reforma do Estado no Brasil na implantação do modelo gerencial, durante a década de 90, envidou esforços no sentido de:
De acordo com o texto da Constituição da República de 1988, aos Procuradores dos Estados:

O dissídio pode ser classificado como sendo de natureza econômica, jurídica ou de greve.

Em relação ao dissídio coletivo de natureza jurídica, é correto afirmar que:

Nos nomes dos sistemas de arquivos FAT12, FAT16 e FAT32, os números 12, 16 e 32 significam:
Um usuário de uma empresa não está conseguindo ter acesso, a partir de sua sala, a sites Web externos com o seu navegador. Ao ligar para o setor de ServiceDesk, foi orientado a configurar o navegador para que utilize antes um endereço IP e porta definido por eles. Essa orientação significa que o usuário está configurando o navegador para utilizar:
A Internet surgiu inicialmente sem muita preocupação com segurança, usando protocolos que passavam textos em claro ou não garantiam a autenticidade. Com o passar dos tempos, novos protocolos TCP/IP surgiram com o foco na segurança da informação. Um exemplo desse tipo de protocolo é o:

Considere dois bancos de dados, B1 e B2, localizados, respectivamente, nos servidores S1 e S2, conectados entre si pela Internet. Considere ainda que as tabelas T1 e T2 pertencem, respectivamente, aos bancos de dados B1 e B2.

Nesse cenário, a sequência de operações que NÃO caracteriza uma transação distribuída é:

Durante o desenvolvimento de software, muitos programadores se descuidam de verificar com rigor os limites de índice e tamanho de arrays e stacks usados nesses programas. Falhas nesse sentido podem tornar os programas sujeitos a ataques de:
O Governador do Estado exonerou, com motivação genérica de atender ao interesse público, Juliano, ocupante exclusivamente do cargo em comissão de Assessor Parlamentar de seu gabinete. Inconformado, Juliano ingressa com pedido administrativo de reconsideração, pretendendo voltar ao cargo. Instada a opinar sobre a matéria, a Procuradoria-Geral do Estado emite, corretamente, parecer no sentido da:
No contexto de linguagens de programação, o termo memory leaks refere-se:
Uma instituição contratou um consultor para melhorar suas práticas de segurança da informação. Uma provável orientação, reconhecida como boa prática, poderia ser:
O mecanismo disponível no MySQL 5.0 por meio da cláusula AUTO_INCREMENT na definição de uma coluna é funcionalmente equivalente, no Oracle 11g, ao que é conhecido como:

Em relação aos protocolos e serviços TCP/IP, analise as afirmativas a seguir:

I. O protocolo spanning tree é um protocolo da camada de transporte TCP/IP.

II. Exemplos de protocolos da camada de aplicação TCP/IP são o HTTP e DNS.

III. O protocolo UDP garante confiabilidade na entrega da mensagem.

Está correto somente o que se afirma em:

O comando Linux utilizado para alterar o tempo de última modificação de um arquivo denomina-se:
Um equipamento tem todas as suas portas bloqueadas para acesso externo por meio de um firewall com IPTables. Entretanto, uma nova aplicação tcp foi instalada nesse equipamento e, para funcionar, é necessário liberar o acesso para as portas destino 20000-21000. Para isso:
Em matéria de alienação de bens públicos, a Lei nº 8.666/93 dispõe que, em se tratando de bens imóveis para órgãos da administração direta, a alienação dependerá de:
Funcionários da sociedade empresária concessionária do serviço público estadual de fornecimento de energia elétrica realizavam conserto na rede elétrica, em cima do poste, e ocasionaram um curto-circuito, seguido de grave explosão. Em razão do acidente, os fios, que ainda conduziam eletricidade, atingiram o imóvel de Dona Gerusa, causando incêndio em sua casa e lhe acarretando diversos danos materiais. No caso em tela, aplica-se a responsabilidade civil:
Na linguagem de programação PHP, a concatenação de cadeias de caracteres (strings) é denotada pelo operador:
Página 6