Questões de Concursos

filtre e encontre questões para seus estudos.

Acerca de criptografia e de infraestruturas de chaves públicas (PKI), julgue o item a seguir.
A autoridade de registro, além de ser a emissora de certificados e listas de revogação de certificados, é um componente obrigatório nas PKI e está associada ao registro das autoridades certificadoras.
Ainda com relação às Instruções Normativas n.º 2/2008 e n.º 4/2014 do MPOG/SLTI, julgue o próximo item.
A contratante deve executar todas as etapas da fase de planejamento da contratação, inclusive nos casos de inexigibilidade, dispensa de licitação ou licitação dispensada. No entanto, caso o órgão ou entidade seja partícipe da licitação, ficam dispensadas as etapas de análise de riscos e termo de referência ou projeto básico.
O Microsoft Access é uma ferramenta do pacote Office que tem como finalidade principal
O protocolo de comunicação Transmission Control Protocol (TCP) fornece um serviço orientado à conexão com controle de fluxo e erro fim-a-fim. Para fazer um controle de fluxo eficiente, o TCP adota o mecanismo de janela deslizante e permite que o tamanho da janela varie com o tempo. Para evitar receber mais dados do que pode armazenar, o receptor envia anúncios de janela menores enquanto seu buffer se enche. No caso extremo de buffer cheio, o receptor anuncia um tamanho de janela zero para interromper a transmissão do emissor. Quando o espaço do buffer se torna disponível, o receptor anuncia um tamanho de janela diferente de zero para disparar o fluxo de dados novamente.
Após o anúncio de um tamanho de janela zero, é importante evitar a síndrome da janela tola, na qual cada confirmação do receptor anuncia uma pequena quantidade de espaço disponível no seu buffer e cada
Quanto à utilização de portas e componentes USB, assinale a alternativa correta.

A mensagem desejada


Brigaram muitas vezes e muitas vezes se reconciliaram, mas depois de uma discussão particularmente azeda, ele decidiu: o rompimento agora seria definitivo. Um anúncio que a deixou desesperada: vamos tentar mais uma vez, só uma vez, implorou, em prantos. Ele, porém, se mostrou irredutível: entre eles estava tudo acabado.

Se pensava que tal declaração encerrava o assunto, estava enganado. Ela voltou à carga. E o fez, naturalmente, através do e-mail. Naturalmente, porque através do e-mail se tinham conhecido, através do e-mail tinham namorado. Ela agora confiava no poder do correio eletrônico para demovê-lo de seus propósitos. Assim, quando ele viu, estava com a caixa de entrada entupida de ardentes mensagens de amor.

O que o deixou furioso. Consultando um amigo, contudo, descobriu que era possível bloquear as mensagens de remetentes incômodos. Com uns poucos cliques resolveu o assunto.

Naquela mesma noite o telefone tocou e era ela. Nem se dignou a ouvi-la: desligou imediatamente. Ela ainda repetiu a manobra umas três ou quatro vezes.

Esgotada a fase eletrônica, começaram as cartas. Três ou quatro por dia, em grossos envelopes. Que ele nem abria. Esperava juntar vinte, trinta, colocava todas em um envelope e mandava de volta para ela.

Mas se pensou que ela tinha desistido, estava enganado. Uma manhã acordou com batidinhas na janela do apartamento. Era um pombo-correio, trazendo numa das patas uma mensagem.

Não teve dúvidas: agarrou-o, aparou-lhe as asas. Pombo, sim. Correio, não mais.

E pronto, não havia mais opções para a coitada. Aparentemente chegara o momento de gozar seu triunfo; mas então, e para seu espanto, notou que sentia falta dela. Mandou-lhe um e-mail, e depois outro, e outro: ela não respondeu. E não atendia ao telefone. E devolveu as cartas dele.

Agora ele passa os dias na janela, contemplando a distância o bairro onde ela mora. Espera que dali venha algum tipo de mensagem. Sinais de fumaça, talvez.

(Adaptado de: SCLIAR, Moacyr. O imaginário cotidiano. São Paulo: Global, 2013, p. 71-72)

O segmento Mas se pensou que ela tinha desistido, estava enganado (6° parágrafo) está corretamente reescrito, com a correlação entre as formas verbais preservada, em: Mas se

Acerca das linguagens HTML5, PHP e Python, julgue o item.

Um dos novos recursos do PHP são os namespaces, os quais se destinam a organizar o código PHP em uma hierarquia virtual.

Qual característica da segurança da informação é garantida quando uma mensagem não sofre alteração entre a própria origem e o respectivo destino?
De acordo com a Resolução CNJ n.º 99/2009, o planejamento estratégico de TI dos tribunais regionais deve ser criado
Uma equipe de desenvolvimento precisa informar a quantidade de pontos de função do software que será mantido por uma empresa. Na contagem por ponto de função, um dos itens a ser considerado é o de
O processo de decodificação de uma instrução possibilita determinar o modo de endereçamento utilizado para localizar os operandos. Quando o operando tem magnitude limitada e sua busca não requer um ciclo de memória ou de cache dentro do ciclo de instrução, o modo de endereçamento utilizado pela instrução é o
Pedro e Paulo fazem aniversário no mesmo dia. Hoje a idade de Paulo está para 3 assim como a idade de Pedro está para 7. Sabe-se que hoje a soma das duas idades é 70 anos. Dessa maneira, quando Paulo fez 4 anos, Pedro completou
Considere o endereço de rede da classe "C" 198.168.0.1/27 de uma empresa. Com o objetivo de melhorar a performance da rede e simplificar as atividades de administração, ela foi dividida em subredes.

Nesse contexto, o número máximo de subredes e o número máximo de máquinas por subrede são, respectivamente:
Uma instrução de máquina pode fazer referência a um ou a mais operandos fontes, e a localização do operando fonte dependerá do modo de endereçamento adotado pela instrução. Em um desses modos de endereçamento, a instrução tem um campo de endereço que contém o endereço de uma palavra na memória, que, por sua vez, contém o endereço completo do operando.
Esse modo de endereçamento é o endereçamento
Sobre a programação orientada a objetos, analise:

I. Neste tipo de programação, objetos executam ações, mas não suportam propriedades ou atributos.

II. Uma classe especifica o formato geral de seus objetos.

III. As propriedades e ações disponíveis para um objeto não dependem de sua classe.

IV. A tecnologia orientada a objetos permite que classes projetadas adequadamente sejam reutilizáveis em vários projetos.

Está correto o que consta em
Na instalação de gerenciadores de bancos de dados e na criação de certos objetos nos bancos, “collations” definem:
Sobre o Capability Maturity Model Integration (CMMI), considere:

I. A avaliação de CMMI envolve o exame dos processos organizacionais e a avaliação dos processos por uma escala de dez pontos que se relaciona ao nível de maturidade em cada área de processo.

II. As práticas no CMMI são descrições de maneiras de se atingir um objetivo.

III. O CMMI identifica 24 áreas de processo relevantes para a capacitação e aprimoramento do processo de software.

Está correto o que consta em
Em um jantar, cada convidado recebeu um código formado por 3 algarismos ordenados, e cada assento estava marcado com um código formado por 3 letras também ordenadas. Os amigos, Ana, Bia, Caio, Davi e Edu devem sentar-se em uma mesa cujos assentos foram identificados pelos códigos YZY, ZBY, HZB, BHY e ZHY. Ana recebeu o código 414, Bia o código 812, Caio o código 124, Davi o código 184, e Edu esqueceu seu código. Como cada letra está associada a um único algarismo e letras distintas estão associadas a algarismos distintos, o código de Edu é
Considere a seguinte sequência de números: 3 5 1 7 2 6 4. Estes números foram:
I. armazenados em uma fila, nesta ordem; II. em seguida, estes números foram retirados um a um desta fila e foram armazenados em uma pilha; III. logo após, estes números foram desempilhados um a um e armazenados em uma árvore binária de pesquisa de altura mínima.
É correto afirmar que
Página 59