Questões de Concurso Comentadas para tj-pb

Foram encontradas 454 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q272660 Arquitetura de Computadores
Qual é o mecanismo comum em processadores de qualquer porte que permite que um controlador de periférico chame a atençao do processador?

Alternativas
Q272659 Arquitetura de Computadores
Assinale a alternativa correta a respeito de alta disponibilidade.

Alternativas
Q272658 Sistemas Operacionais
Como se chama a solução de virtualização em que a máquina virtual simula todo o hardware, permitindo que um Sistema Operacional sem modificações rode em um processador central completamente diferente do hardware nativo.

Alternativas
Q272657 Arquitetura de Computadores
O tratamento das falhas é usualmente dividido em quatro etapas. Assinale a alternativa que apresenta estas etapas.

Alternativas
Q272656 Segurança da Informação
Propriedade dos sistemas computacionais que define a capacidade dos mesmos de prestar um serviço no qual se pode justificadamente confiar, e a:

Alternativas
Q272655 Banco de Dados
Como se chama a técnica de replicação em que todas as réplicas processam a requisição concorrentemente e enviam suas respostas ao cliente.

Alternativas
Q272654 Redes de Computadores
Analise as afirmativas sobre arranjo de discos RAID.

I. O conceito de divisão dos dados (data striping) tem como objetivo aumentar a confiabilidade dos dados.

II. O conceito de espelhamento tem como objetivo aumentar o desempenho de disco da maquina.

III. O padrão RAID 0 utiliza somente o esquema de divisão dos dados (data striping).

Assinale a alternativa que contém todas e somente as afirmativas corretas.

Alternativas
Q272653 Segurança da Informação
Analise as afirmativas sobre assinatura digital.

I. A abordagem de assinatura digital de chave secreta utiliza uma entidade central que conhece todas as chaves secretas.

II. A técnica de assinatura com chave pública, permite que o usuário utilize sua chave privada para cifrar a mensagem a ser enviada.

III. A abordagem de assinatura digital de chave pública utiliza uma entidade central que conhece todas as chaves secretas.

Assinale a alternativa que contém todas e somente as afirmações verdadeiras.

Alternativas
Q272652 Redes de Computadores
Qual a máscara de sub-redes para endereçamento IP de classe tipo B?

Alternativas
Q272651 Arquitetura de Computadores
Registro no qual são mantidas as informações a respeito do arquivo, é o:

Alternativas
Q272650 Segurança da Informação
Qual software de computador que recolhe a informaçao sobre um usuário do computador e transmite entao esta informaçao a uma entidade externa sem o conhecimento ou o consentimento informado do usuário?

Alternativas
Q272649 Redes de Computadores
Qual técnica visa mascarar pacotes IP com endereços remetentes falsificados?

Alternativas
Q272648 Redes de Computadores
Qual tipo de gerenciamento que faz parte do modelo de gerenciamento de redes proposto pela ISO (lnternational Organization for Standardization) que permite que um administrador de rede saiba quais os dispositivos fazem parte da rede administrada?

Alternativas
Q272647 Redes de Computadores
Assinale a alternativa correta a respeito das tarefas de multiplexação e demultiplexação.

Alternativas
Q272646 Redes de Computadores
Qual o tamanho do endereço IP do Ipv6?

Alternativas
Q272645 Sistemas Operacionais
Comando utilizado para ativar uma placa de rede em um Servidor Linux, é o:

Alternativas
Q272644 Sistemas Operacionais
Qual comando exibe o diretório corrente no sistema operacional Linux?

Alternativas
Q272643 Sistemas Operacionais
Qual é o sistema de arquivos utilizado no Windows 2000?

Alternativas
Q272642 Redes de Computadores
Assinale a alternativa correta a respeito dos protocolos da camada de transporte do TCP/ IP.

Alternativas
Q272641 Redes de Computadores
Padrão responsável pela tecnologia WiMAX, é o:

Alternativas
Respostas
321: A
322: D
323: D
324: B
325: A
326: B
327: C
328: C
329: A
330: A
331: A
332: C
333: C
334: A
335: C
336: B
337: C
338: B
339: A
340: D