Questões de Concurso
Foram encontradas 99.956 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
|. Os comandos date e time permitem a visualização, respectivamente, da data e da hora configuradas atualmente no sistema operacional. Caso desejemos realizar o ajuste delas, podemos usar os comandos set date e set time.
Il. O comando systeminfo permite a visualização de um grande conjunto de informações do sistema. Alguns exemplos de informações listadas através deste comando são: nome do host, versão do sistema operacional e informações de hardware, como a quantidade de memória disponível e a identificação do processador presente no sistema.
III. Taskkill é o nome do comando que utilizamos para encerrar aplicações. Para indicar a aplicação que será encerrada, informamos seu nome através de um parâmetro. E possível identificarmos o nome correto da aplicação que desejamos encerrar através do comando tasks que nos permite visualizar a lista completa das aplicações em execução no momento.
|, São exemplos de sistemas de arquivo do Linux: Ext4 e JFS.
Il. Em Linux o comando df permite ao usuário verificar a quantidade de espaço disponível nos sistemas de arquivos montados no sistema operacional.
III. New Technology File System (NTFS) é o nome de um dos sistemas de arquivos mais utilizados em sistemas operacionais Windows e é suportado nativamente nas versões Professional e Enterprise do Windows 10.
I. No processo de aprendizagem supervisionada o computador recebe um conjunto de dados. Ele encontrará neste conjunto dados de entrada atrelados as saídas esperadas. Neste tipo de aprendizagem o objetivo é encontrar as regras que conseguem mapear aquelas entradas com aquelas saídas.
II. À aprendizagem por reforço é um tipo de treinamento usado onde enfrentamos um ambiente complexo. Através das tentativas e erro o computador busca uma solução para O problema. Para que a máquina entenda o que são acertos e erros ela receberá recompensas e penalidades durante o processo de busca da solução.
III. Quando o conjunto de dados repassado para o computador possui apenas os valores de saída possíveis (rótulos) mas não conhecemos nada a respeito dos valores das entradas, devemos fazer uso do processo de aprendizagem não supervisionada. Ela foi criada justamente para atender este cenário. Esse aprendizagem envolve complexidades adicionais quando comparada a aprendizagem supervisionada.
I. A literatura define diversos tipos backup. Apesar de todos estes tipos garantirem uma recuperação de dados segura, cada um deles possui vantagens e desvantagens. Dentre as principais questões que devemos considerar para a escolha de qual tipo de backup é mais adequado para uma realidade, temos: velocidade de execução do backup, velocidade de recuperação dos dados e o tamanho do volume gerado pelo processo de backup.
II. Quando realizamos uma simples cópia direta e completa de todas as informações que desejamos preservar, estamos realizando um Backup Full.
III. Backup Diferencial consome menos espaço que o Incremental. Entretanto tem a desvantagem do processo de recuperação de dados ser mais lento do que o do Backup Incremental.
|. As audiências dos Juízes verificam-se nos dias úteis, entre as nove e as dezessete horas, na sede do Juízo ou, excepcionalmente, no local que o Juiz designar, e são públicas, presentes o Escrivão, o Porteiro dos Auditórios e os Oficiais de Justiça.
ll. Se da publicidade da audiência ou da sessão, pela natureza do processo, resultar escândalo, inconveniente grave, ou perigo para a ordem pública, o Juiz pode, de ofício, ou a requerimento do interessado do Ministério Público, ordenar que uma ou outra se efetue a portas fechadas ou limitar o número de pessoas que a ela possam assistir, sendo, em todo caso, permitida a presença das partes e seus procuradores.
Ill. À hora marcada, o Juiz determina que o Porteiro dos Auditórios, ou o Oficial de Justiça declare aberta a audiência apregoando as partes, cujo comparecimento for obrigatório, e, sendo o caso, o órgão do Ministério Público, os peritos, seguindo-se o estabelecimento nos Códigos de Processo Civil e Penal.
Assinale
|. Na sessão ordinária imediatamente anterior âquela em que se tiver de proceder à eleição, o Plenário do Tribunal aprovará a lista com os nomes dos três Desembargadores mais antigos e desimpedidos, dentre os quais serão escolhidos o Presidente, o Vice-Presidente e o Corregedor Geral da Justiça.
Il. Ressalvados os lugares que tenham de ser preenchidos por advogados ou membros do Ministério Público, as vagas dos Desembargadores serão providas mediante acesso, por antiguidade e por merecimento, alternadamente, de Juízes de Direito.
Ill. Na composição do Tribunal de Justiça, um quinto dos lugares será preenchido por advogados, em efetivo exercício da profissão, e membros do Ministério Público, todos de notório saber jurídico e reputação ilibada, com cinco ou mais anos de prática forense.
Assinale



Assinale a alternativa em que, alterando-se a estrutura do período acima, tenha-se mantido pontuação igualmente correta e correspondência semântica.
Um Técnico pretende realizar testes de software em um sistema. Alguns dos testes que ele deseja realizar são:
I. Detectar, precocemente, bugs nas funcionalidades ou recursos recém-desenvolvidos.
II. Validar a funcionalidade, confiabilidade e estabilidade entre diferentes módulos.
III. Certificar-se que todos os módulos do sistema funcionam como esperado, em conjunto.
IV. Melhorar a qualidade do código por meio de melhor refatoração de código.
Os itens I, II, III e IV são testes classificados, correta e respectivamente, como
Considere as seguintes características aplicáveis a malwares:
I. Projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro, como também pode ser usado para fins maliciosos, quando as propagandas apresentadas são redirecionadas sem conhecimento do usuário.
II. Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking, por exemplo.
III. É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito utilizando-se bitcoins.
Os itens I, II e III são características, correta e respectivamente, correspondentes a
No contexto de redes de computadores, considere as seguintes características de um sistema de segurança:
Ao invés de monitorar um único computador, ele monitora o tráfego do segmento de rede no qual está inserido. Sua atuação é feita através da captura e análise dos cabeçalhos e conteúdos dos pacotes, os quais são comparados com padrões ou assinaturas estabelecidas, sendo um mecanismo eficaz contra diversos tipos de ataques. O sistema é constituído por dois componentes principais: os sensores e a estação de gerenciamento. Ele apresenta a propriedade de não ser visível ao atacante, fazendo com que o ataque seja efetuado sem cuidados. As desvantagens deste sistema são a dificuldade em monitorar dados cifrados e, em redes saturadas, ocasionar perdas de pacotes.
Trata-se de
Um Técnico pretende instalar um tipo de firewall que possua as seguintes características:
- Usa tecnologia de firewall de rede para filtrar pacotes de dados com base no estado e no contexto.
- Realiza análise do tráfego de dados, em busca de padrões aceitáveis pelas suas diretrizes, que seriam utilizadas para manter a comunicação.
- Armazena dados e os utiliza como parâmetro para o tráfego subsequente.
Ele deve instalar o tipo