Questões de Concursos

filtre e encontre questões para seus estudos.

Considere as estruturas de dados com as seguintes propriedades

1) Inserção e remoção acontecem apenas na ‘cabeça’ da estrutura

2) A inserção de um nó no meio da estrutura pode ser realizada com custo computacional constante

3) Respeita a política FIFO: primeiro que entra é o primeiro que sai.

As descrições acima se referem às estruturas, respectivamente,

Sobre os protocolos DNS, LDAP, HTTP, SMB, SMTP, analise as afirmações abaixo.

 1) O HTTP realiza o transporte dos dados de forma segura.

2) O SMTP não é utilizado por servidores de e-mail.

3) O LDAP pode ser utilizado para autenticação de usuários e autorização de serviços.

4) O SMB pode ser utilizado para compartilhar arquivos entre máquinas Linux e Windows.

5) O DNS normalmente utiliza o protocolo TCP para a resolução de nomes.

Estão corretas:

Para poder executar uma instrução, o processador usa uma pequena memória interna, conhecida como registradores, para armazenar as instruções e dados temporariamente. Dentre os principais registradores de controle e estado, aquele que é dedicado para conter o endereço da próxima instrução a ser lida é o

Assinale a alternativa correta.

Sobre Java Transaction API (JTA), analise as afirmativas a seguir.

1) JTA pode ser utilizado para o gerenciamento de transações distribuídas.

 2) JTA é uma API que padroniza o tratamento de transações dentro de uma aplicação Java.

3) JTA só está disponível na especificação EJB 3.2 com JSR 366 (Java EE 8).

Está(ão) correta(s), apenas:

O programa capaz de se propagar automaticamente por meio de redes, enviando cópias de si mesmo de computador para computador. Não necessita ser explicitamente executado para se propagar. Sua propagação se dá por intermédio da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. É conhecido por:
No projeto conceitual de uma aplicação de banco de dados, frequentemente é utilizado o modelo Entidade-Relacionamento como um modelo de dados conceitual de alto nível. Sobre esse modelo, assinale a alternativa correta.

No âmbito do procedimento administrativo da Administração Pública Federal, regulado pela Lei n.º 9.784/99, caso a decisão da autoridade administrativa for desfavorável ao interessado, caberá recurso, no prazo de 10 (dez) dias, que não será conhecido pela autoridade nas seguintes hipóteses, EXCETO, quando

Um computador desktop tradicional é composto por gabinete, monitor, teclado e mouse. Com base nessa informação, julgue os itens a seguir. A conexão do teclado e do mouse ao gabinete (placa-mãe) pode ser realizada pelo padrão USB ou por conectores do tipo “PS2”.
ONG confirma segunda morte em conflitos na Venezuela 
Segunda vítima é mulher que foi baleada na cabeça, informa o Observatório Venezuelano de Conflito Social (OVCS). País enfrenta onda de protestos pró e contra Maduro. 
Disponível em: https://g1.globo.com/mundo/noticia/2019/05/02/ong-relata-morte-de-mais-uma-pessoa-durante-protestos-navenezuela.ghtml
No excerto do texto “ONG confirma segunda morte em conflitos na Venezuela”, pode-se afirmar que “na Venezuela” refere-se sintaticamente, com base no contexto e no objetivo da notícia, ao

Considere o modelo conceitual Entidade-Relacionamento e as situações abaixo. Para cada situação, são fornecidos os nomes de um relacionamento e de três entidades (identificados em letras maiúsculas), junto com a descrição de uma situação a ser modelada.

I - Relacionamento CASAMENTORELIGIOSO, entidades HOMEM, MULHER e PADRE: deseja-se registrar sobre cada casamento, além de um código, data/hora, a mulher (noiva), o homem (noivo) e o padre que realizou a cerimonia.

II - Relacionamento CONSULTA, entidades MEDICO, PACIENTE e ENFERMEIRO: deseja-se registrar sobre cada consulta, além de um código, data/hora da consulta e forma de pagamento, o médico e o paciente. Eventualmente há um enfermeiro na consulta, cuja presença deseja-se igualmente registrar.

III - Relacionamento CONSULTA, entidades MEDICO, PACIENTE e EXAME: deseja-se registrar sobre cada consulta, além de um código, data/hora da consulta e forma de pagamento, o médico, o paciente e todos os exames que foram solicitados na consulta.

Quais das situações acima seriam adequadamente modeladas por um relacionamento ternário entre as três entidades participantes indicadas?

Os serviços de segurança oferecem um tipo específico de proteção aos recursos do sistema e visam a satisfazer os requisitos da política de segurança ou do usuário. O serviço de segurança que visa a confirmar que a origem dos dados recebidos ou a entidade associada em uma comunicação são exatamente quem reivindicam ser é o de
O Linux foi criado tendo por base o padrão POSIX (Portable Operating System Interface Unix), desenvolvido pelo IEEE (Instituto de Engenheiros Elétrico Eletrônicos) para uniformizar as características dos sistemas baseados em Unix. Quanto a esse Sistema Operacional Linux, tem-se que

A respeito de redes de computadores, analise as afirmativas abaixo.

1) O protocolo ARP é utilizado para converter endereços de rede Internet em endereços da camada de enlace.

 2) Em uma rede Ethernet comutada, as máquinas conectadas às portas de um mesmo switch pertencem ao mesmo domínio de colisão, ou seja, somente uma máquina poderá transmitir dados em um determinado instante.

 3) Cada rede local virtual (VLAN) configurada em uma rede Ethernet comutada possui o seu próprio domínio de broadcast.

4) Um quadro Ethernet possui o tamanho máximo de 64 KB, dos quais pelo menos 20 bytes são ocupados pelo cabeçalho Ethernet.

Estão correta(s), apenas:

Para que usuários de sistemas informatizados possam acessá-los é necessário se autenticar para fazer uso de seus recursos. Um dos mecanismos de autenticação mais conhecidos é a utilização de senhas. Com relação a esse mecanismo, assinale a alternativa correta.
Página 12