Questões de Concurso Comentadas para trt - 24ª região (ms)

Foram encontradas 666 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2016 Banca: FCC Órgão: TRT - 24ª REGIÃO (MS)
Q1223149 Banco de Dados
Para obter o número de funcionários cujo conteúdo do campo nome da tabela funcionario termina com a letra o deve-se utilizar a instrução SQL SELECT COUNT(*) FROM funcionario WHERE
Alternativas
Ano: 2016 Banca: FCC Órgão: TRT - 24ª REGIÃO (MS)
Q1207134 Noções de Informática
Considere os dois agrupamentos abaixo. I. Memória RAM II. Memória ROM  a. Meio rápido e temporário para a contenção de dados e programas durante sua execução em um determinado momento. b. É não-volátil, portanto, mantém os dados gravados após o desligamento do computador.  c. Seu acesso se dá de maneira mais rápida que o acesso à dispositivos como HDs, CDs ou DVDs.  d. A retenção das informações nesse tipo de memória é feita de modo volátil, utilizando-se   de energia para reter os dados. Assim, ao desligar o computador, as informações ali contidas são apagadas. e. Em relação ao outro tipo, não alcança taxas tão altas de velocidade de transferência de dados.  f. Também é chamada de memória principal.  g. Trata-se de uma memória somente de leitura.  A correta correlação entre os agrupamentos é
Alternativas
Ano: 2010 Banca: FCC Órgão: TRT - 24ª REGIÃO (MS)
Q1197194 Administração Geral
O nível de planejamento que tem como objetivo otimizar determinada área, e não a organização como um todo, é o
Alternativas
Ano: 2016 Banca: FCC Órgão: TRT - 24ª REGIÃO (MS)
Q1193044 Segurança da Informação
É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Pode ser usado para: remover evidências em arquivos de logs; instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede etc.; mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego; dentre outras possibilidades. No entanto, seu nome não indica que os programas e as técnicas que o compõem são usadas para obter acesso privilegiado a um computador, mas sim para manter o acesso privilegiado.                                                                                                                                                                                                                                                                                                                                                                                                                                                                                             (Disponível em: http://cartilha.cert.br/malware/)
O texto descreve um tipo de ameaça à segurança das informações conhecido como
Alternativas
Ano: 2010 Banca: FCC Órgão: TRT - 24ª REGIÃO (MS)
Q1181831 Sistemas Operacionais
O Active Directory está relacionado a
I. gerenciamento descentralizado;
II. catálogo global;
III. gerenciamento de Desktop Intellimirror;
IV. implementação de serviço de diretório no protocolo LDAP.
Está INCORRETO o que consta APENAS em
Alternativas
Respostas
6: B
7: A
8: E
9: A
10: A