Questões de Concurso
Para advocacia pública
Foram encontradas 11.455 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2015
Banca:
FGV
Órgão:
PGE-RO
Prova:
FGV - 2015 - PGE-RO - Analista da Procuradoria - Analista de Sistemas (Negócios, Suporte e Microinformática) |
Q590224
Sistemas Operacionais
Em ambiente Linux, certo arquivo possui máscara de proteção
0740, expressa em octal. Isso significa que os usuários alocados
sob o mesmo grupo do dono do arquivo:
Ano: 2015
Banca:
FGV
Órgão:
PGE-RO
Prova:
FGV - 2015 - PGE-RO - Analista da Procuradoria - Analista de Sistemas (Negócios, Suporte e Microinformática) |
Q590223
Sistemas Operacionais
Em ambiente Linux, a associação de uma conta de usuário já
existente a um novo grupo é feita através do comando:
Ano: 2015
Banca:
FGV
Órgão:
PGE-RO
Prova:
FGV - 2015 - PGE-RO - Analista da Procuradoria - Analista de Sistemas (Negócios, Suporte e Microinformática) |
Q590222
Sistemas Operacionais
Em ambiente Linux, uma conta de usuário pode:
Ano: 2015
Banca:
FGV
Órgão:
PGE-RO
Prova:
FGV - 2015 - PGE-RO - Analista da Procuradoria - Analista de Sistemas (Negócios, Suporte e Microinformática) |
Q590221
Arquitetura de Computadores
Nos nomes dos sistemas de arquivos FAT12, FAT16 e FAT32, os
números 12, 16 e 32 significam:
Ano: 2015
Banca:
FGV
Órgão:
PGE-RO
Prova:
FGV - 2015 - PGE-RO - Analista da Procuradoria - Analista de Sistemas (Negócios, Suporte e Microinformática) |
Q590220
Segurança da Informação
Em relação à assinatura digital, analise as afirmativas a seguir:
I . Para que um documento ou uma assinatura adulterada não seja detectada, é necessário que o autor da alteração tenha acesso à chave pública de quem assinou a mensagem.
II . As assinaturas digitais são passíveis de verificação por meio de chaves privadas.
III . Uma função Message Digest pode ser utilizada para assegurar a integridade da mensagem, permitindo, desse modo, identificar se a mensagem foi modificada, mas não o que foi modificado e o quanto foi modificado.
Está correto o que se afirma em:
I . Para que um documento ou uma assinatura adulterada não seja detectada, é necessário que o autor da alteração tenha acesso à chave pública de quem assinou a mensagem.
II . As assinaturas digitais são passíveis de verificação por meio de chaves privadas.
III . Uma função Message Digest pode ser utilizada para assegurar a integridade da mensagem, permitindo, desse modo, identificar se a mensagem foi modificada, mas não o que foi modificado e o quanto foi modificado.
Está correto o que se afirma em:
Ano: 2015
Banca:
FGV
Órgão:
PGE-RO
Prova:
FGV - 2015 - PGE-RO - Analista da Procuradoria - Analista de Sistemas (Negócios, Suporte e Microinformática) |
Q590219
Redes de Computadores
O DHCP se baseia na ideia de um servidor especial que atribui
endereços IP a hosts que solicitam um endereço. Em relação ao
funcionamento desse protocolo de comunicação, é correto
afirmar que:
Ano: 2015
Banca:
FGV
Órgão:
PGE-RO
Prova:
FGV - 2015 - PGE-RO - Analista da Procuradoria - Analista de Sistemas (Negócios, Suporte e Microinformática) |
Q590218
Redes de Computadores
O FTP opera de acordo com o modelo cliente-servidor, onde o
sistema destino responde aos comandos do sistema origem. Em
relação a esse protocolo de transferência de arquivos, analise as
afirmativas a seguir:
I. É utilizada uma única conexão full-duplex entre os sistemas envolvidos que opera em alternância entre os momentos dedicados ao controle da sessão FTP (comandos FTP e as suas respostas) com os de transferência de dados.
II . O FTP não se preocupa com a perda ou a adulteração de bits durante a transferência, mas provê mecanismos para um eventual reinício da transferência caso ela seja interrompida.
III . Arquivos do tipo texto são transmitidos sempre como cadeia de caracteres ASCII.
Está correto o que se afirma em:
I. É utilizada uma única conexão full-duplex entre os sistemas envolvidos que opera em alternância entre os momentos dedicados ao controle da sessão FTP (comandos FTP e as suas respostas) com os de transferência de dados.
II . O FTP não se preocupa com a perda ou a adulteração de bits durante a transferência, mas provê mecanismos para um eventual reinício da transferência caso ela seja interrompida.
III . Arquivos do tipo texto são transmitidos sempre como cadeia de caracteres ASCII.
Está correto o que se afirma em:
Ano: 2015
Banca:
FGV
Órgão:
PGE-RO
Prova:
FGV - 2015 - PGE-RO - Analista da Procuradoria - Analista de Sistemas (Negócios, Suporte e Microinformática) |
Q590217
Programação
A arquitetura da plataforma Java Enterprise Edition (JEE) é
baseada em componentes. Tais componentes operam em
ambientes de execução denominados containers, os quais
gerenciam o ciclo de vida, provem mecanismos de segurança e
disponibilizam os serviços necessários para cada tipo de
componente.
Servlets e aplicações java standalone que acessam as facilidades da plataforma JEE são componentes que operam, respectivamente, nos containers:
Servlets e aplicações java standalone que acessam as facilidades da plataforma JEE são componentes que operam, respectivamente, nos containers:
Ano: 2015
Banca:
FGV
Órgão:
PGE-RO
Prova:
FGV - 2015 - PGE-RO - Analista da Procuradoria - Analista de Sistemas (Negócios, Suporte e Microinformática) |
Q590216
Redes de Computadores
Em relação às tecnologias para disponibilização de
armazenamento de dados aos sistemas computacionais, é
correto afirmar que:
Ano: 2015
Banca:
FGV
Órgão:
PGE-RO
Prova:
FGV - 2015 - PGE-RO - Analista da Procuradoria - Analista de Sistemas (Negócios, Suporte e Microinformática) |
Q590215
Redes de Computadores
As LANs de difusão admitem diversas topologias. Em relação às
topologias mais comuns de redes locais de computadores, analise
as afirmativas a seguir:
I . O acesso das estações em uma rede de barramento deve ser controlado de forma centralizada ou distribuída de modo a resolver conflitos quando duas ou mais estações quiserem fazer uma transmissão simultaneamente.
II . Em um sistema de difusão em anel, cada bit se propaga de modo independente, sem esperar pelo restante do pacote ao qual pertence.
III . O desempenho da rede em estrela é determinado pela capacidade de processamento do nó central.
Está correto o que se afirma em:
I . O acesso das estações em uma rede de barramento deve ser controlado de forma centralizada ou distribuída de modo a resolver conflitos quando duas ou mais estações quiserem fazer uma transmissão simultaneamente.
II . Em um sistema de difusão em anel, cada bit se propaga de modo independente, sem esperar pelo restante do pacote ao qual pertence.
III . O desempenho da rede em estrela é determinado pela capacidade de processamento do nó central.
Está correto o que se afirma em:
Ano: 2015
Banca:
FGV
Órgão:
PGE-RO
Prova:
FGV - 2015 - PGE-RO - Analista da Procuradoria - Analista de Sistemas (Negócios, Suporte e Microinformática) |
Q590214
Redes de Computadores
Analise as afirmativas a seguir sobre dispositivos de comutação:
I . Repetidores são dispositivos que operam na camada de rede e conectam dois segmentos de cabo de maneira que o sinal que aparece em um deles é amplificado e colocado no outro.
II . O hub opera na camada física e possui várias linhas de entrada que ele conecta eletricamente. Os quadros que chegam em quaisquer dessas linhas são enviados a todas as outras.
III . Pontes são dispositivos que operam na camada de transporte e conectam dois computadores que utilizam diferentes protocolos de transporte orientados a conexões.
Está correto o que se afirma em:
I . Repetidores são dispositivos que operam na camada de rede e conectam dois segmentos de cabo de maneira que o sinal que aparece em um deles é amplificado e colocado no outro.
II . O hub opera na camada física e possui várias linhas de entrada que ele conecta eletricamente. Os quadros que chegam em quaisquer dessas linhas são enviados a todas as outras.
III . Pontes são dispositivos que operam na camada de transporte e conectam dois computadores que utilizam diferentes protocolos de transporte orientados a conexões.
Está correto o que se afirma em:
Ano: 2015
Banca:
FGV
Órgão:
PGE-RO
Prova:
FGV - 2015 - PGE-RO - Analista da Procuradoria - Analista de Sistemas (Negócios, Suporte e Microinformática) |
Q590213
Segurança da Informação
Pedro recebeu um e-mail contendo uma mensagem que parece
ter sido enviada por uma empresa conhecida e confiável.
Contendo uma linguagem comercial e urgente, a mensagem
solicita o envio de informações pessoais e apresenta uma URL
para direcionar o destinatário diretamente para um website
falso. Esse mecanismo de fraude eletrônica que tenta enganar
você para que revele informações pessoais, simulando ser uma
fonte legítima, é denominado:
Ano: 2015
Banca:
FGV
Órgão:
PGE-RO
Prova:
FGV - 2015 - PGE-RO - Analista da Procuradoria - Analista de Sistemas (Negócios, Suporte e Microinformática) |
Q590212
Segurança da Informação
A técnica de criptografia baseada em algoritmos de chave
simétrica permite que a cifragem e a decifragem de uma
mensagem ocorra por meio da mesma chave. Das alternativas a
seguir, é um exemplo de algoritmo de chave simétrica:
Ano: 2015
Banca:
FGV
Órgão:
PGE-RO
Prova:
FGV - 2015 - PGE-RO - Analista da Procuradoria - Analista de Sistemas (Negócios, Suporte e Microinformática) |
Q590211
Redes de Computadores
A configuração que permite aumentar a confiabilidade e o
desempenho do sistema de armazenamento de dados por meio da
distribuição de dados em vários discos e utilização da técnica de
espelhamento, porém, sem o uso do mecanismo de paridade é:
Ano: 2015
Banca:
FGV
Órgão:
PGE-RO
Prova:
FGV - 2015 - PGE-RO - Analista da Procuradoria - Analista de Sistemas (Negócios, Suporte e Microinformática) |
Q590210
Redes de Computadores
As estatísticas sobre o tráfego e traps para gerenciamento de
redes são geradas na arquitetura TCP/IP por intermédio do
protocolo de comunicação entre computadores em redes
denominado:
Ano: 2015
Banca:
FGV
Órgão:
PGE-RO
Prova:
FGV - 2015 - PGE-RO - Analista da Procuradoria - Analista de Sistemas (Negócios, Suporte e Microinformática) |
Q590209
Redes de Computadores
A camada de enlace do modelo de referência OSI tem por função:
Ano: 2015
Banca:
FGV
Órgão:
PGE-RO
Prova:
FGV - 2015 - PGE-RO - Analista da Procuradoria - Analista de Sistemas (Negócios, Suporte e Microinformática) |
Q590208
Banco de Dados
Nos comandos SQL que empregam funções de agregação em
conjunto com a cláusula group by, é possível filtrar linhas do
resultado depois da aplicação das funções de agregação por meio
da cláusula:
Ano: 2015
Banca:
FGV
Órgão:
PGE-RO
Prova:
FGV - 2015 - PGE-RO - Analista da Procuradoria - Analista de Sistemas (Negócios, Suporte e Microinformática) |
Q590207
Banco de Dados
Sabe-se que as tabelas T1 e T2 têm, cada uma:
1.000 registros;
5 colunas;
uma coluna intitulada “A" totalmente preenchida com valores nulos.
Pode-se concluir que o comando SQL
select *
from T1 x left join T2 y on x.A=y.A
produz um resultado que contém:
1.000 registros;
5 colunas;
uma coluna intitulada “A" totalmente preenchida com valores nulos.
Pode-se concluir que o comando SQL
select *
from T1 x left join T2 y on x.A=y.A
produz um resultado que contém:
Ano: 2015
Banca:
FGV
Órgão:
PGE-RO
Prova:
FGV - 2015 - PGE-RO - Analista da Procuradoria - Analista de Sistemas (Negócios, Suporte e Microinformática) |
Q590206
Banco de Dados
O mecanismo disponível no MySQL 5.0 por meio da cláusula
AUTO_INCREMENT na definição de uma coluna é funcionalmente
equivalente, no Oracle 11g, ao que é conhecido como:
Ano: 2015
Banca:
FGV
Órgão:
PGE-RO
Prova:
FGV - 2015 - PGE-RO - Analista da Procuradoria - Analista de Sistemas (Negócios, Suporte e Microinformática) |
Q590205
Banco de Dados
Analise as afirmativas seguintes sobre a criação de tabelas com a
palavra chave TEMPORARY no MySQL 5.0.
I. São criadas na memória.
II. Persistem somente durante a sessão em que foram criadas.
III. Não podem receber nomes que já estão em uso em tabelas não temporárias do bancos de dados.
IV. Sua criação requer que o usuário possua o privilégio CREATE TEMPORARY TABLES.
Somente estão corretas:
I. São criadas na memória.
II. Persistem somente durante a sessão em que foram criadas.
III. Não podem receber nomes que já estão em uso em tabelas não temporárias do bancos de dados.
IV. Sua criação requer que o usuário possua o privilégio CREATE TEMPORARY TABLES.
Somente estão corretas: