Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
O comando do Transact SQL do Microsoft SQL Server 2008 para atualizar o valor de 20 registros, da coluna ?taxa?, da tabela ?Blue?, dividindo por 2 o valor dessa coluna ?taxa? é
Para suportar a especificação Java EE, incluindo as tecnologias servlet, JSP e EJB, a Apache Software Foundation, criou um servidor de aplicação chamado
Em relação ao fortalecimento do governo eletrônico e à adoção das Tecnologias de Informação e Comunicação - TICs na Administração pública brasileira, é correto afirmar:
Considere uma LAN que utiliza o conjunto de protocolos TCP/IP. O Engenheiro de Redes deseja monitorar os erros decorrentes de congestionamentos no gateway programado para enviar mensagens, caso isso ocorra. Para isso, deve monitorar esses erros por meio do protocolo

Prevê o Estatuto da Criança e do Adolescente medida

Um Analista de Suporte precisa definir o padrão IEEE 802.11 para uma WLAN da Defensoria. A rede necessita fazer a transmissão de dados na frequência de 5 GHz. É preciso realizar transmissões para computadores ou outros dispositivos que estarão a 200 metros de distância. Além disso, é importante que os roteadores propaguem as ondas de forma a reforçarem o sinal para as áreas em que haja dispositivos conectados, de forma a minimizar problemas com os pontos cegos. O Analista optou pelo padrão 802.11

A Lei Complementar nº 988/06 estabelece o rol de direitos das pessoas que buscam atendimento na Defensoria Pública. O direito à qualidade na execução das funções exige dos membros da Defensoria Pública determinadas atividades, EXCETO

De acordo com o Código Civil brasileiro atual, são absolutamente incapazes

Assinale a alternativa INCORRETA.

O Administrador de Redes deve instalar um Firewall na sua LAN de modo que ele atue verificando a existência de ataques sobre as aplicações e os serviços, sem contudo, ser necessária a configuração nas ferramentas que utilizam a rede, por exemplo, o navegador de internet, redirecionando os acessos. Esse tipo de Firewall é denominado
O protocolo MPLS (Multiprotocol Label Switching) utiliza rótulos (Labels) curtos no lugar dos longos endereços de redes que otimiza e agiliza o processo de transmissão pela rede. Quando o MPLS utiliza a Ethernet como tecnologia de acesso, a identificação da presença do MPLS em modo unicast é feita no campo EtherType com o valor
Sobre a relação entre o sistema penal brasileiro contemporâneo e a Constituição Federal, é correto afirmar que

O algoritmo a seguir utiliza palavras do nosso idioma para representar a resolução lógica de um problema computacional:

  algoritmo Teste
        var vet: vetor[0..4] inteiro
        var n, p, u, aux: inteiro         
        início
           para (p de 0 até 4 passo 1) faça
               leia (n)
               vet[p]
? n
           fim_para
           p
? 0
           u
? 4
           aux
? 0
           enquanto (u<>1) faça
             enquanto (p<>u) faça
                 se(vet[p]>vet[p+1])
                   então aux
? vet[p]
                         vet[p]
? vet[p+1]
                         vet[p+1]
? aux
                 fim_se
                 p
? p+1
              fim_enquanto
              p
? 0
              u
? u-1
           fim_enquanto
         fim  


O pseudocódigo apresentado

Em relação à questão das drogas no sistema penal brasileiro é correto afirmar que:

Considere as seguintes assertivas:

I. São reservadas aos Estados as competências que não lhes sejam vedadas pela Constituição Federal brasileira.

II. Cabe aos Estados explorar diretamente, ou mediante concessão, os serviços locais de gás canalizado, na forma da lei, vedada a edição de medida provisória para a sua regulamentação.

III. Os Estados poderão, mediante lei ordinária, instituir regiões metropolitanas, aglomerações urbanas e microrregiões, constituídas por agrupamentos de municípios limítrofes, para integrar a organização, o planejamento e a execução de funções públicas de interesse comum.

IV. Incluem-se entre os bens dos Estados, dentre outros, as terras devolutas não compreendidas entre as da União.

Nos termos da Constituição Federal brasileira, está correto o que consta APENAS em

Os sistemas de computação contêm muitos objetos de hardware e software que precisam ser protegidos contra a má utilização. Sobre este tema considere os itens abaixo.

I. Um direito de acesso é a permissão para executar uma operação sobre um objeto. II. Um domínio possui um conjunto de direitos de acesso. III. Os processos são executados em domínios e podem utilizar qualquer um dos direitos de acesso do domínio para acessar e manipular objetos. IV. Durante seu tempo de vida, um processo fica limitado a um domínio de proteção não podendo ser autorizado a comutar de um domínio para outro. Está correto o que se afirma APENAS em
O texto termina com uma certa ironia, pois permanecem a impressão de que é um tanto polêmico e provocativo, já que termina sem que se ouça os argumentos do leitor.
A conversão substancial do negócio jurídico NÃO

A tecnologia que permite gerenciar de forma pró-ativa qualquer processo de negócio das empresas e garante o acompanhamento constante de todas as atividades, bem como um aumento de produtividade com objetividade e segurança, denomina-se

A lógica binária, um dos fundamentos da ciência computacional, se baseia em operações efetuadas entre os valores lógicos 0 (zero) e 1 (um). Em uma operação de disjunção binária exclusiva (XOR), entre os números 7 e 9, ambos na base decimal, o número resultante será

Página 74
Publicidade