Questões de Concursos

filtre e encontre questões para seus estudos.

No Windows 2000/2003 um perfil de usuário obrigatório é um perfil de usuário pré-configurado. O usuário poderá modificar a área de trabalho, mas as alterações não serão salvas quando ele fizer logoff. Essa funcionalidade pode ser implementada através da

Analise o item abaixo.

Uma senha em branco (nenhuma senha) em sua conta é mais segura do que uma senha fraca, como "1234". Os criminosos podem adivinhar facilmente uma senha simplista, mas em computadores com ......, uma conta sem senha não pode ser acessada remotamente por meio de uma rede ou da Internet.

Preenche corretamente a lacuna da frase acima:

Analise os comandos LINUX abaixo.

I. ps ax | grep TESTE é um dos possíveis comandos para descobrir o número do processo sob o qual o programa TESTE está sendo executado.

II. apt-get -f install é utilizado para corrigir instalações corrompidas.

III. mv casa.txt sala.txt renomea o arquivo casa.txt para sala.txt.

É correto o que se afirma em

Com relação à comunicação entre o processador e demais componentes do computador, é correto afirmar que uma IRQ (Interruption Request) é uma operação de

A culpa é elemento constituidor do crime, ou seja, sua presença se faz essencial para avaliação da responsabilidade penal do agente por ato considerado ilícito. Nesse sentido, a culpa apresenta diversas nuances capazes de serem identificadas a partir do estudo minucioso dos termos contidos na legislação pátria. Sobre o tema, assinale a alternativa que não contém descrição de ato culposo relevante aos olhos do Direito Penal:
A equipe de sistema está mexendo em um modelo OLAP para ver diferentes níveis de detalhe. Existem várias operações que podem ser realizadas nesse modelo. Identifique a única alternativa que apresenta uma operação que NÃO seja possível, ou existente:
Num ambiente Linux, temos que inicializar um volume físico, devidamente particionado, para que ele seja reconhecido como LVM (Logical Volume Manager). O comando básico que deverá ser usado será:

Um endereço MAC é constituído de 6 octetos ou bytes, sendo que uma parte deles identifica o fabricante (OUI-Organizationally Unique Identifier). Assim, o fabricante da placa de rede, cujo MAC é 00-11-D8-69-31-D9, é identificado por

Analise os itens abaixo, em relação à arquitetura de aplicações para ambiente web.

I. O objetivo do servidor de aplicações é disponibilizar uma plataforma, que abstraia do desenvolvedor de software algumas das complexidades de um sistema computacional, levando em conta as necessidades das aplicações relacionadas à segurança, garantia de disponibilidade, balanceamento de carga e tratamento de exceções.

II. Nativamente, a arquitetura de software de um servidor WEB lhe permite atender com páginas dinâmicas, qualquer pedido HTTP, sem necessidade de invocar outro programa, script ou API.

III. O MVC (Model View Controller) é um padrão de arquitetura de aplicações que visa separar a lógica da aplicação, da interface do usuário e do fluxo da aplicação, permitindo, dessa forma, que a mesma lógica de negócios possa ser acessada e visualizada por várias interfaces.

É correto o que se afirma em

No Windows 2000/2003/XP, em relação às permissões NTFS, é correto afirmar que

O conceito analítico de crime apresenta como um de seus elementos constituidores a tipicidade. No contexto do fato típico observa-se um aparente conflito entre normas penais aplicáveis ao caso concreto. Com base nos seus conhecimentos sobre Direito Penal, assinale a alternativa que não apresenta um dos mecanismos principiológicos utilizados para solucionar os conflitos aparentes de normas:
Assinale a alternativa que não indica Direitos Sociais dispostos no texto constitucional.
O gerente de informática solicita a instalação de um proxy reverso. Para tanto, existem diversas razões para se instalar um proxy reverso. Identifique abaixo uma das características que NÃO se aplica tipicamente a um proxy reverso:
Ferramentas de software cuja função é a extração de dados de diversos sistemas, transformação desses dados conforme regras de negócios e por fim o carregamento dos dados geralmente para um Data Mart e/ou Data Warehouse são chamados pela sigla, em inglês:

Em relação ao uso de switches e hubs, é correto afirmar:

Considerando uma rede que tenha os pacotes sendo enviados com TTL (Time to Live) de 64, ao se dar um ping para um site específico na internet tem-se como resposta um TTL de 52. Pode-se afirmar que a quantidade de roteadores que o pacote passou, até chegar ao site especificado, foi de:
Liferay é um projeto de portal corporativo livre e de código aberto. Ele é usado principalmente para alimentar intranets e extranets corporativas. O Liferay foi desenvolvido em:

Em uma SLA (Service Level Agreement) para uma aplicação de VoIP (Voice over IP), com algumas centenas de canais de voz simultâneos numa rede IP WAN, são apresentadas as seguintes informações:

…..(1)..... >= 2 Mbps;

…..(2)..... <= 250 ms;

…..(3)..... >= 99,5 %.

Assinale, das alternativas abaixo, a única que identifica correta e respectivamente, na ordem apresentada pelos números em parênteses, os parâmetros técnicos de Qualidade de Serviço (QoS):

Página 4