Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade

Em um modelo E-R, o tipo de associação unária é aquela em que

Um servidor de aplicação que executa um serviço na porta 12345 TCP está atendendo quatro clientes ao mesmo tempo. Nessa situação, quantos sockets, no total, existem nesse servidor relacionados ao serviço da porta 12345 TCP?

Uma rede corporativa possui um ambiente de rede híbrido (com rede cabeada e wireless). Nesse ambiente, qual dos itens abaixo NÃO corresponde a um nó da rede:

O padrão IEEE 802.1X é muito usado para autenticação em redes sem fio (Wireless, 802.11). Ele utiliza vários métodos de autenticação, entre eles um que exige o uso de certificados digitais, tanto do lado do cliente, quanto do lado do servidor. Com relação a esse método, assinale a alternativa que apresenta o protocolo Extensible Authentication Protocol (EAP) que deve ser utilizado.

Considere as afirmativas a seguir, tendo em vista as disposições da Constituição Federal.

I - A lei não poderá estabelecer distinção entre brasileiros natos e naturalizados, salvo nos casos previstos nesta Constituição.

II - É privativo de brasileiro nato o cargo de Presidente do Superior Tribunal de Justiça.

III - Será declarada a perda da nacionalidade do brasileiro que tiver cancelada sua naturalização, por decisão do Ministério da Justiça, em virtude de atividade nociva ao interesse nacional.

Quais estão corretas?

Considere, nas alternativas abaixo, a quem compete impetrar o mandado de segurança coletivo, segundo a Constituição Federal.

I - Partido político com representação no Congresso Nacional.

II - Organização sindical, entidade de classe ou associação legalmente constituída e em funcionamento há pelo menos um ano, em defesa dos interesses de seus membros ou associados.

III - Governador de Estado.

Quais estão corretas?

Julgue os itens de 51 a 68, relativos a computadores, ambientes e sistemas operacionais.

As novas tecnologias da Unisys permitem a migração de implementações de Unix em mainframe para Linux e arquitetura orientada a serviços SOA (service oriented architecture), com servidores baseados em processadores Intel de múltiplos núcleos.

Julgue os itens de 51 a 68, relativos a computadores, ambientes e sistemas operacionais.

A porcentagem de tempo gasto com processamento de usuário versus processamento do sistema pode indicar se a carga de um sistema deve-se à execução de aplicações ou à sobrecarga do sistema operacional.

Analise as seguintes afirmações relacionadas a conceitos de Sistemas de Gerenciamento de Banco de Dados.

I. O bloqueio é um mecanismo usado para controlar o acesso aos dados em um sistema multiusuário, mas ele não previne que o mesmo dado seja alterado por dois usuários simultaneamente.

II. Os bloqueios de registros gastam mais memória que bloqueios em páginas ou tabelas, mas permitem bloquear um único registro por um longo tempo.

III. O bloqueio de tabela ocorre quando o sistema entra em estado de DeadLock e, em seguida, executa um ROLLBACK para sair do referido estado.

IV. O comando SQL responsável por fechar uma transação, confirmando as operações feitas, é o UPDATE. Para desfazer todas as operações, o comando a ser utilizado é o DEL.

Está (Estão) correta(s) a(s) afirmação(afirmações)

Sistemas de informação integram todos os dados e processos de uma organização em um único sistema. Essa integração pode ser vista sob a perspectiva funcional (sistemas de finanças, contabilidade, recursos humanos, fabricação, marketing, vendas, compras, etc) e sob a perspectiva sistêmica (sistema de processamento de transações, sistemas de informações gerenciais, sistemas de apoio a decisão, etc). Um software que se enquadra nessa concepção de desenvolvimento denomina-se

A respeito do crime de violação de sigilo funcional, considere:

I. Só existe o crime se o funcionário teve ciência do segredo em razão do cargo.

II. Para a caracterização do delito, não é necessário que o funcionário tenha agido com dolo, bastando a ocorrência de culpa.

III. Em se tratando de fato constante de processo judicial, somente existirá o crime se deferido expressamente o segredo de justiça.

Está correto o que se afirma APENAS em

Julgue os itens de 51 a 68, relativos a computadores, ambientes e sistemas operacionais.

Ao se multiplicar o número de cabeças de um disco pelo seu número de trilhas e pelo número de setores por trilha, obtémse a capacidade, em bytes, do disco rígido.

Considere o CODEC de áudio G.711 com vazão de 64000 bits/s para os frames de voz, e um telefone IP que gera 50 pacotes de rede por segundo, utilizando esse codificador. O número de bytes de voz codificada em cada pacote IP será de
Quanto ao Microsoft Word 2010 ou superior, é correto afirmar:

De acordo com a configuração de terminais clientes com Linux Terminal Server Project (LTSP), sabe-se que o pacote de software para criar imagens ROM que permite que as estações deem boot através da rede, obtendo todo o software a partir de um servidor denomina-se

Julgue os itens de 51 a 68, relativos a computadores, ambientes e sistemas operacionais.

Em sistemas multiusuário, um processo que está aguardando finalização de uma operação de I/O, ou aguardando o subsistema de administração da memória resolver alguma falha de página, utiliza a CPU durante esse tempo, impedindo que esta seja alocada para outros processos.

Em uma escola pública do Estado do Paraná, os alunos do terceiro ano estavam fazendo uma prova de matemática, quando Pedro fez uma pergunta ao professor em relação aos valores de A e B em umas das questões. Ana, que estava distante de Pedro, não ouviu a pergunta que ele fez, mas ouviu a resposta do professor quando afirmou a Pedro: Se A?3, então B=5. Sabendo que o professor sempre fala a verdade, Ana pôde concluir certamente que:

Em relação ao menu Editar da barra de menus do MS Word 2003, marque a alternativa INCORRETA:

Página 40
Publicidade