Questões de Concursos

filtre e encontre questões para seus estudos.

No Windows XP, a exibição dos ícones da bandeja de notificação pode ser gerenciada nos modos

O SMTP (Simple Mail Transfer Protocol) é um protocolo para transferência de mensagens com eficiência e segurança entre dois host. A troca de mensagens através do SMTP é um serviço que costuma estar presente na arquitetura TCP/IP. Com relação ao SMTP, analise as afirmativas a seguir: I. As respostas aos comandos do protocolo SMTP possuem sempre um código numérico. II. Não é garantido o retorno de mensagem de erro ou insucesso acerca da entrega da mensagem ao destinatário. III. A comunicação entre o originador e o destinatário é baseada em um diálogo half-duplex controlado pelo originador. Está correto o que se afirma em:

Determinada estrutura de dados foi projetada para minimizar o número de acessos à memória secundária. Como o número de acessos à memória secundária depende diretamente da altura da estrutura, esta foi concebida para ter uma altura inferior às estruturas hierarquizadas similares, para um dado número de registros. Para manter o número de registros armazenados e, ao mesmo tempo, diminuir a altura, uma solução é aumentar o grau de ramificação da estrutura (o número máximo de filhos que um nó pode ter). Assim, esta estrutura possui um grau de ramificação geralmente muito maior que 2. Além disso, a cada nó são associados mais de um registro de dados: se o grau de ramificação de um nó for g, este pode armazenar até g-1 registros.
Esta estrutura de dados é utilizada em banco de dados e sistema de arquivos, sendo denominada
Marcos estudava a ITIL V3 2011 no âmbito da Operação de Serviço e observou que

                                                Jovens em movimento

    Jovens protestando nas ruas não são exatamente uma novidade: parece ser próprio da juventude um alto grau de inconformismo. Mas é possível localizar na década de 60 e em parte da de 70 do século passado o marco mais incisivo de muitas contestações. O problema apareceu como sendo o de toda uma geração de jovens ameaçando a ordem social, nos planos político, cultural e moral, por uma atitude de crítica aos valores estabelecidos e pelo desencadear de atos em busca de transformação - movimentos estudantis de oposição aos regimes autoritários, contra a tecnocracia e todas as formas de dominação, movimentos pacifistas, agrupamentos de hippies, etc.

    Muitos jovens estabeleciam para si próprios que jamais viriam a se integrar ao funcionamento normal da sociedade. Alguns entravam em organizações políticas clandestinas, outros se recusavam a assumir um emprego formal, indo viver em comunidades e sobrevivendo por meio de atividades alternativas (arte, artesanato, hortas comunitárias), tudo numa recusa permanente de se adaptar, de se enquadrar numa sociedade convencional.

    No Brasil, é particularmente nesse momento que a questão da juventude ganha maior visibilidade, devido ao engajamento de jovens da classe média, do ensino secundário e universitário, na luta contra o regime autoritário por meio de mobilizações estudantis e atuação nos partidos de esquerda. No campo do comportamento, questionavam os padrões sexuais, morais e o consumismo. De lá para cá, alternaram-se momentos de alguma acomodação e outros de expressão inconformista. As manifestações de meados de 2013 atualizaram o caráter contestador da juventude.

(Adaptado de: ABRAMO, Helena Wendel. “Considerações sobre a tematização social da juventude no Brasil”. Revista Brasileira de Educação, n. 5/6, p. 30 e 31)

Muitos jovens estabeleciam (...) que jamais viriam a se integrar ao funcionamento normal da sociedade.

Para manter o sentido da frase acima numa nova e correta redação, cujo início seja A integração ao funcionamento normal da sociedade, deve seguir-se, como complemento:

Felipe, servidor público ocupante de cargo em comissão no âmbito do Ministério da Fazenda, revelou a empresários com os quais mantinha relações profissionais anteriormente ao ingresso no serviço público, teor de medida econômica prestes a ser divulgada pelo Ministério, tendo em vista que a mesma impactaria diretamente os preços das mercadorias comercializadas pelos referidos empresários. A conduta de Felipe

O JBoss Application Server 7 é um servidor que pode ser inicializado de dois modos diferentes. Sobre o modo domain é correto afirmar que

Para fins da Resolução CNJ n 182/2013, considera-se que a Equipe de Gestão da Contratação é responsável por gerir a execução contratual. Tal equipe é composta pelo

Um sinal digital de dados pode ser colocado numa onda portadora por meio de vários processos, sendo os mais comuns as modulações por freqüência

Cassio pretende obter certificado digital para sua empresa. Ele obteve informações que o ICP-Brasil oferece duas categorias de certificados digitais com quatro tipos cada uma. Ele foi informado, também, que a categoria A é direcionada para fins de identificação e autenticação enquanto a categoria S é direcionada a atividades sigilosas. Como cada um dos quatro tipos definem os modos pelos quais as chaves são geradas (hardware ou software), o tamanho em bits da chave, seu meio de armazenamento e o período de validade, após análise dos custos contra os benefícios, ele optou pela combinação A4 e S4 com as seguintes características geração das chaves feita por

Utilizando-se o Hibernate é possível incluir na classe de entidade do banco de dados um conjunto de anotações para fazer o mapeamento dos objetos da classe para uma tabela específica do banco de dados relacional. Algumas destas anotações são destinadas a fazer o mapeamento de atributos da classe para campos da tabela.

As anotações para indicar que um atributo da classe refere-se a um campo da tabela que é primary key e not null são, respectivamente,

Nos trechos adaptados da entrevista de Luís Antônio Giron, as normas de concordância foram inteiramente respeitadas em:

As redes de comunicação de dados podem ser divididas em 2 tipos básicos: ...I... (também chamadas de comutação de circuitos), em que o emissor tem garantias que os dados podem ser entregues e reproduzidos porque a conexão oferece um caminho de dados garantido, e ...II... (também chamadas de comutação de pacotes), em que os dados são divididos em pequenos pacotes; o hardware da rede entrega os pacotes ao destino especificado onde o software novamente os remonta em um único conjunto.

As lacunas I e II são, corretas e respectivamente, preenchidas com:
Um Desembargador do TRT da 15a Região quer exercer um cargo de direção do Tribunal. Seu pleito terá sucesso se
Quando uma pessoa está usando um navegador web é possível saber quando ela está utilizando um protocolo de segurança, como o TLS - Transport Layer Security, de algumas maneiras diferentes. Uma delas é quando o "http" na linha do endereço for substituído por "https" e aparecer um pequeno cadeado na janela do navegador. Quando isso acontece, o site está protegido por um método de

Uma das principais utilidades da memória cache é

Considere:

Uma das metas do MPS.BR é definir e aprimorar um modelo de ...I... , visando preferencialmente as micro, pequenas e médias empresas, de forma a atender as suas necessidades de negócio e ser reconhecido nacional e internacionalmente ....II.... indústria de software. O MPS.BR estabelece um modelo de processos de software e um processo e um método de avaliação de processos que dá sustentação e garante que o MPS.BR está sendo empregado de forma coerente com as suas definições. O MPS.BR estabelece também um ....III.... para apoiar a sua adoção pelas empresas brasileiras desenvolvedoras de software.

As lacunas I, II e III são preenchidas, correta e respectivamente, por:
Página 46