Questões de Concurso Para advocacia pública

Foram encontradas 11.455 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q590224 Sistemas Operacionais
Em ambiente Linux, certo arquivo possui máscara de proteção 0740, expressa em octal. Isso significa que os usuários alocados sob o mesmo grupo do dono do arquivo:
Alternativas
Q590223 Sistemas Operacionais
Em ambiente Linux, a associação de uma conta de usuário já existente a um novo grupo é feita através do comando:
Alternativas
Q590222 Sistemas Operacionais
Em ambiente Linux, uma conta de usuário pode:
Alternativas
Q590221 Arquitetura de Computadores
Nos nomes dos sistemas de arquivos FAT12, FAT16 e FAT32, os números 12, 16 e 32 significam:
Alternativas
Q590220 Segurança da Informação
Em relação à assinatura digital, analise as afirmativas a seguir:

I . Para que um documento ou uma assinatura adulterada não seja detectada, é necessário que o autor da alteração tenha acesso à chave pública de quem assinou a mensagem.

II . As assinaturas digitais são passíveis de verificação por meio de chaves privadas.

III . Uma função Message Digest pode ser utilizada para assegurar a integridade da mensagem, permitindo, desse modo, identificar se a mensagem foi modificada, mas não o que foi modificado e o quanto foi modificado.

Está correto o que se afirma em: 

Alternativas
Q590219 Redes de Computadores
O DHCP se baseia na ideia de um servidor especial que atribui endereços IP a hosts que solicitam um endereço. Em relação ao funcionamento desse protocolo de comunicação, é correto afirmar que:
Alternativas
Q590218 Redes de Computadores
O FTP opera de acordo com o modelo cliente-servidor, onde o sistema destino responde aos comandos do sistema origem. Em relação a esse protocolo de transferência de arquivos, analise as afirmativas a seguir:

I. É utilizada uma única conexão full-duplex entre os sistemas envolvidos que opera em alternância entre os momentos dedicados ao controle da sessão FTP (comandos FTP e as suas respostas) com os de transferência de dados.

II . O FTP não se preocupa com a perda ou a adulteração de bits durante a transferência, mas provê mecanismos para um eventual reinício da transferência caso ela seja interrompida.

III . Arquivos do tipo texto são transmitidos sempre como cadeia de caracteres ASCII.

Está correto o que se afirma em: 

Alternativas
Q590217 Programação
A arquitetura da plataforma Java Enterprise Edition (JEE) é baseada em componentes. Tais componentes operam em ambientes de execução denominados containers, os quais gerenciam o ciclo de vida, provem mecanismos de segurança e disponibilizam os serviços necessários para cada tipo de componente.

Servlets e aplicações java standalone que acessam as facilidades da plataforma JEE são componentes que operam, respectivamente, nos containers:

Alternativas
Q590216 Redes de Computadores
Em relação às tecnologias para disponibilização de armazenamento de dados aos sistemas computacionais, é correto afirmar que:
Alternativas
Q590215 Redes de Computadores
As LANs de difusão admitem diversas topologias. Em relação às topologias mais comuns de redes locais de computadores, analise as afirmativas a seguir:

I . O acesso das estações em uma rede de barramento deve ser controlado de forma centralizada ou distribuída de modo a resolver conflitos quando duas ou mais estações quiserem fazer uma transmissão simultaneamente.

II . Em um sistema de difusão em anel, cada bit se propaga de modo independente, sem esperar pelo restante do pacote ao qual pertence.

III . O desempenho da rede em estrela é determinado pela capacidade de processamento do nó central.

Está correto o que se afirma em: 

Alternativas
Q590214 Redes de Computadores
Analise as afirmativas a seguir sobre dispositivos de comutação:

I . Repetidores são dispositivos que operam na camada de rede e conectam dois segmentos de cabo de maneira que o sinal que aparece em um deles é amplificado e colocado no outro.

II . O hub opera na camada física e possui várias linhas de entrada que ele conecta eletricamente. Os quadros que chegam em quaisquer dessas linhas são enviados a todas as outras.

III . Pontes são dispositivos que operam na camada de transporte e conectam dois computadores que utilizam diferentes protocolos de transporte orientados a conexões.

Está correto o que se afirma em: 

Alternativas
Q590213 Segurança da Informação
Pedro recebeu um e-mail contendo uma mensagem que parece ter sido enviada por uma empresa conhecida e confiável. Contendo uma linguagem comercial e urgente, a mensagem solicita o envio de informações pessoais e apresenta uma URL para direcionar o destinatário diretamente para um website falso. Esse mecanismo de fraude eletrônica que tenta enganar você para que revele informações pessoais, simulando ser uma fonte legítima, é denominado:
Alternativas
Q590212 Segurança da Informação
A técnica de criptografia baseada em algoritmos de chave simétrica permite que a cifragem e a decifragem de uma mensagem ocorra por meio da mesma chave. Das alternativas a seguir, é um exemplo de algoritmo de chave simétrica:
Alternativas
Q590211 Redes de Computadores
A configuração que permite aumentar a confiabilidade e o desempenho do sistema de armazenamento de dados por meio da distribuição de dados em vários discos e utilização da técnica de espelhamento, porém, sem o uso do mecanismo de paridade é:
Alternativas
Q590210 Redes de Computadores
As estatísticas sobre o tráfego e traps para gerenciamento de redes são geradas na arquitetura TCP/IP por intermédio do protocolo de comunicação entre computadores em redes denominado:
Alternativas
Q590209 Redes de Computadores
A camada de enlace do modelo de referência OSI tem por função:
Alternativas
Q590208 Banco de Dados
Nos comandos SQL que empregam funções de agregação em conjunto com a cláusula group by, é possível filtrar linhas do resultado depois da aplicação das funções de agregação por meio da cláusula:
Alternativas
Q590207 Banco de Dados
Sabe-se que as tabelas T1 e T2 têm, cada uma:

1.000 registros;

5 colunas;

uma coluna intitulada “A" totalmente preenchida com valores nulos.

Pode-se concluir que o comando SQL

select *

from T1 x left join T2 y on x.A=y.A

produz um resultado que contém: 


Alternativas
Q590206 Banco de Dados
O mecanismo disponível no MySQL 5.0 por meio da cláusula AUTO_INCREMENT na definição de uma coluna é funcionalmente equivalente, no Oracle 11g, ao que é conhecido como:
Alternativas
Q590205 Banco de Dados
Analise as afirmativas seguintes sobre a criação de tabelas com a palavra chave TEMPORARY no MySQL 5.0.

I. São criadas na memória.

II. Persistem somente durante a sessão em que foram criadas.

III. Não podem receber nomes que já estão em uso em tabelas não temporárias do bancos de dados.

IV. Sua criação requer que o usuário possua o privilégio CREATE TEMPORARY TABLES.

Somente estão corretas: 

Alternativas
Respostas
3401: D
3402: D
3403: C
3404: A
3405: C
3406: A
3407: B
3408: D
3409: C
3410: E
3411: B
3412: B
3413: E
3414: D
3415: C
3416: A
3417: D
3418: D
3419: C
3420: D