Questões de Concurso

Foram encontradas 119 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2703762 Administração Pública

Sobre a hierarquia no serviço público, é INCORRETO afirmar que

Alternativas
Q2703733 Português

Assinale a alternativa em que a pontuação esteja correta.

Alternativas
Q496405 Sistemas Operacionais
Os hipervisores VMware ESX/ESXi e VMware Workstation diferem entre si pois o
Alternativas
Q496404 Sistemas Operacionais
Em um sistema operacional típico, vários processos podem se encontrar no estado “pronto” em um dado instante. A gerência do processador efetua a escolha de qual desses processos receberá o processador. Essa escolha atende a critérios previamente definidos, que fazem parte da política de
Alternativas
Q496403 Sistemas Operacionais
Swapping é uma técnica utilizada na gerência de memória de um computador. Uma das ações previstas nessa técnica é a
Alternativas
Q496402 Sistemas Operacionais
Um tipo de sistema de arquivos que foi criado para uso em computadores com sistemas operacionais Linux é o
Alternativas
Q496401 Redes de Computadores
De acordo com a capacidade dos Firewalls de manter registro do estado das conexões que transitam pela rede, eles podem ser classificados como
Alternativas
Q496400 Redes de Computadores
O protocolo utilizado nativamente pelos sistemas Windows Server para o compartilhamento de arquivos e impressora é o
Alternativas
Q496399 Sistemas Operacionais
De acordo com o Padrão de Hierarquia do Sistema de Arquivos (FHS), definido pela Linux Foundation, os arquivos de configuração do sistema devem ser armazenados sob a hierarquia do diretório:
Alternativas
Q496398 Redes de Computadores
Com o uso de VLAN, torna-se possível que um comutador (Switch) seja capaz de
Alternativas
Q496397 Redes de Computadores
Os servidores DHCP geralmente dão suporte à alocação estática de endereços. Nessa forma de alocação, os endereços IP são determinados de acordo com
Alternativas
Q496396 Redes de Computadores
Um administrador de redes deseja sincronizar os relógios dos computadores da rede para que todos operem de forma sincronizada. Para tanto, ele deve utilizar o protocolo
Alternativas
Q496395 Redes de Computadores
As máscaras de sub-rede permitem distinguir, logicamente, redes fisicamente interconectadas. Por padrão, a máscara de sub-rede para o IPv4, Classe B, é:
Alternativas
Q496394 Redes de Computadores
A Bridge, um dos elementos de interconexão de redes, tem a função de criar uma ponte entre redes distintas que podem ou não utilizar protocolos distintos. Para isso, a Bridge opera, considerando o modelo OSI, na camada de
Alternativas
Q496393 Redes de Computadores
A tecnologia de redes de computadores Ethernet é encontrada em diferentes versões, de acordo com a evolução da tecnologia de comunicação. Uma das diferenças entre o Fast Ethernet e o Gigabit Ethernet é que, neste último, o tamanho mínimo do quadro é estendido, em bytes, para
Alternativas
Q496392 Redes de Computadores
Uma das camadas do Modelo de Referência OSI da ISO garante que as mensagens sejam entregues sem a presença de erros, em sequência, e sem perdas ou duplicações. Ela é denominada Camada de
Alternativas
Q496391 Engenharia de Software
A avaliação de fatores de qualidade revela-se como sendo de grande importância no desenvolvimento de software. Um dos conjuntos de fatores mais utilizados para tal finalidade são os fatores de qualidade de McCall, segundo os quais o fator
Alternativas
Q496390 Engenharia de Software
Os testes de software constituem uma etapa vital no desenvolvimento de software. Os testes de software compreendem os testes de unidade e de integração, sendo que
Alternativas
Q496388 Engenharia de Software
Uma das principais ferramentas de modelagem utilizada para a análise estruturada de sistema é o Diagrama de Fluxo de Dados - DFD. Em um DFD,
Alternativas
Q496387 Segurança da Informação
Para aprimorar a segurança da informação, são empregados diversos mecanismos e técnicas que atuam para assegurar, dentre outros aspectos, a confidencialidade, disponibilidade e a integridade. Dentre os mecanismos de segurança, o utilizado para a verificação da integridade é o
Alternativas
Respostas
1: C
2: B
3: D
4: B
5: C
6: A
7: A
8: E
9: A
10: B
11: C
12: C
13: B
14: D
15: B
16: E
17: C
18: D
19: D
20: C