Questões de Concurso

Foram encontradas 4.572 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2011 Banca: PGE-RO Órgão: PGE-RO Prova: PGE-RO - 2011 - PGE-RO - Procurador do Estado |
Q214118 Direito Constitucional
No recente julgamento do Supremo Tribunal Federal, conhecido como caso “ficha limpa”, a questão central da discussão baseou-se na interpretação do princípio da anualidade, o qual significa que a lei que alterar o processo eleitoral entrará em vigor
Alternativas
Ano: 2011 Banca: PGE-RO Órgão: PGE-RO Prova: PGE-RO - 2011 - PGE-RO - Procurador do Estado |
Q214115 Direito Constitucional
Dentre os bens pertencentes ao Estado, incluem-se
Alternativas
Q202783 Redes de Computadores
Dentre os diversos problemas a serem tratados em uma linha de comunicação de dados podemos citar o jitter. Este problema afeta, principalmente, as aplicações de tempo real, como transmissões de imagem e voz. Assinale a alternativa que melhor define jitter.
Alternativas
Q202782 Engenharia de Software
O ciclo de vida de um software pode ser descrito com base em modelos. Um deles, proposto por Barry Boehm em 1988, apresenta-se como um modelo onde cada fase é precedida por uma análise de risco e sua execução é realizada incrementalmente. O nome dado ao modelo descrito por Barry Boehm em 1988 é modelo
Alternativas
Q202781 Arquitetura de Computadores
Segundo Andrew Tanembaum (2007) “Sistema Distribuído é uma coleção de computadores independentes que se apresenta ao usuário como um sistema único e consistente”. Assinale a alternativa correta a respeito de um sistema de informação distribuído.
Alternativas
Q202780 Sistemas Operacionais
O escalonamento de tarefas é uma atividade de processamento realizada pela CPU de um computador. Esta atividade permite executar de forma mais eficiente os processos considerados prioritários para o sistema operacional. Assinale a alternativa que apresenta o escalonamento de tarefas em um computador, utilizado como servidor de arquivos de uma rede.
Alternativas
Q202779 Algoritmos e Estrutura de Dados
Os algoritmos são compostos por estruturas de controle de três tipos: sequencial, condicional e de repetição. Assinale a alternativa que apresenta apenas um tipo de estrutura de controle.
Alternativas
Q202778 Engenharia de Software
Dentro do paradigma de programação orientada a objetos (POO), há um mecanismo utilizado para impedir o acesso direto ao estado de um objeto, restando apenas os métodos externos que podem alterar esses estados. Assinale a alternativa que apresenta o nome deste mecanismo.
Alternativas
Q202777 Sistemas Operacionais
A maioria dos sistemas operacionais da atualidade utiliza o recurso chamado Memória Virtual. Uma das funções da Memória Virtual é a paginação ou troca (swapping). Assinale a alternativa que contém a afirmação correta a respeito do swapping.
Alternativas
Q202776 Sistemas Operacionais
Um determinado documento, gravado em um disco da rede de computadores de um órgão público, possui os seguintes atributos:

-rw-r--r-- 1 root root 1789 2010-07-20 10:47 passwd

Analise as permissões de acesso a esse arquivo e assinale a alternativa correta.
Alternativas
Q202775 Sistemas Operacionais
As permissões de acesso a arquivos em um sistema operacional de rede, como o Linux, obedecem aos direitos de usuário, de grupo e outros. Analisando as permissões dos arquivos, assinale a alternativa que apresenta um arquivo com direito de execução para qualquer usuário do sistema.
Alternativas
Q202774 Arquitetura de Computadores
Os microprocessadores fabricados nas últimas décadas foram projetados com capacidades de processamento de palavras de 8, 16, 32 ou 64 bits. Assinale a alternativa que apresenta a capacidade de processamento e transferência de dados desses microprocessadores.
Alternativas
Q202773 Arquitetura de Computadores
Considerando os números: X=325712, no sistema de numeração octal, e Y=1ABCA, no sistema de numeração hexadecimal, a diferença da subtração X - Y expressa no sistema de numeração decimal, é
Alternativas
Q202772 Segurança da Informação
Em situação hipotética, um órgão de segurança do governo está sofrendo um ataque ao seu servidor web. O perito em segurança, responsável por analisar o incidente, tomou a decisão de investigar a ação criminosa em andamento, com o objetivo de estudar o seu comportamento e obter informações sobre as técnicas de ataques utilizadas. Assinale a alternativa adequada a esse tipo de análise.
Alternativas
Q202771 Segurança da Informação
A respeito dos algoritmos e sistemas criptográficos, assinale a alternativa correta.

Alternativas
Q202770 Segurança da Informação
O código ou cifra de César é um esquema de codificação usado há mais de 2000 anos. Ele tem esse nome em homenagem ao imperador romano que o utilizava para enviar mensagens cifradas aos seus generais. Ao usar essa técnica para criptografar a sigla PGDF, com chave de valor 3, obtemos como resultado o valor
Alternativas
Q202769 Segurança da Informação
Maria recebeu uma mensagem de Pedro e gostaria de ter a garantia que a mesma não teve o seu conteúdo modificado por outra pessoa. De acordo com os princípios da segurança da informação, assinale a alternativa que indica o princípio com a finalidade precípua de garantir esse objetivo.
Alternativas
Q202768 Segurança da Informação
Um software malicioso explora uma vulnerabilidade ou falha de configuração de um sistema, podendo se propagar automaticamente por meio de uma rede de computadores, sem a necessidade de ser explicitamente executado por um usuário de computador. Este software é denominado
Alternativas
Q202767 Redes de Computadores
Assinale a alternativa que indica o padrão de segurança mais indicado para a proteção de redes wireless.
Alternativas
Q202766 Redes de Computadores
Assinale a alternativa que indica o utilitário utilizado para o rastreamento de rotas entre endereços IPs origem e destino.
Alternativas
Respostas
3801: A
3802: C
3803: C
3804: B
3805: E
3806: C
3807: E
3808: D
3809: A
3810: B
3811: E
3812: A
3813: C
3814: E
3815: D
3816: A
3817: C
3818: A
3819: E
3820: D