Questões de Concurso
Comentadas para mpe-go
Foram encontradas 1.824 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Pode-se adicionar um atalho à área de trabalho do Windows XP, tornando-o disponível a todos os usuários do computador, copiando-o para a localização
Para diminuir o tamanho das tabelas de roteamento de uma rede TCP/IP, pode-se utilizar um recurso chamado sumarização de rotas. Assinale a alternativa cuja rota sumariza um grupo de três sub-redes, com endereçamento 192.10.0.0/16, 192.11.0.0/16 e 192.12.0.0/16.
Qual a quantidade máxima de memória suportada pelo Windows 7 Professional, na versão de 32-bits?
Qual das seguintes portas de expansão oferece maior desempenho para placas de vídeo de alto desempenho, por exemplo, uma Geforce GTX 690?
Qual protocolo é utilizado tipicamente para autenticação, autorização e contabilização de usuários e que suporta o padrão 802.1X para segurança em redes sem fio (IEEE 802.11)?
O arquivo MP_GO.sh possui, no sistema Linux, o seguinte conjunto de permissões: -rwx r-- --- , aplicáveis, respectivamente, ao proprietário, grupo e outros. Foi solicitado ao administrador do sistema que adicionasse a permissão de execução apenas para o proprietário e para o grupo. Com base nas permissões atuais e no pedido feito ao administrador, assinale a sintaxe do comando Linux que atende plenamente à solicitação.
No modelo de referência OSI (Open Systems Interconnection), o roteamento é executado pela camada de
Qual protocolo permite que aplicações VoIP, em computadores conectados à Internet, interoperem com a rede telefônica pública comutada (PSTN)?
Em uma rede de computadores, com hosts de diferentes versões do Windows, alguns com acesso a serviços de compartilhamento de arquivos e impressoras para redes Microsoft, quais são os dois serviços considerados fundamentais para a resolução de nomes?
Assinale a alternativa que apresenta um recurso de segurança que evita que o Internet Explorer armazene dados da sessão de navegação, incluindo cookies, arquivos de Internet temporários, histórico e outros dados.
Considere que, no Windows XP, o usuário MPGO tenha criado, dentro da pasta Meus Documentos, uma subpasta chamada SGOC; dentro desta, outra subpasta chamada Licitacoes; e, dentro desta última, um arquivo chamado Termo.doc. Com base nessa situação hipotética, assinale a alternativa que representa o caminho absoluto para se chegar até o arquivo citado (incluindo o nome do arquivo).
Atualmente, a segunda maior cidade de Goiás, considerada o berço da industrialização do estado, é o centro logístico do Centro-Oeste brasileiro.
Com base na informação acima, assinale a alternativa que apresenta o nome da cidade descrita.De acordo com o Código de Ética Médica, assinale a alternativa incorreta.
Crianças com atendimentos recorrentes em unidades de saúde com equimoses, hematomas, fraturas ou outros tipos de lesões traumáticas, são muitas vezes diagnosticadas com Síndrome da Criança Espancada. Considerando a abordagem da criança vítima de violência, assinale a alternativa correta.
Considere-se que, em um exame de Medicina Legal, durante a avaliação de uma lesão tenham sido observados arrancamento da epiderme e desnudamento da derme, de onde fluem serosidade e sangue. Considere-se, também, que se tenha percebido que essa lesão resulta de ação tangencial por meio contundente e parece estar associada a outras modalidades de lesões contusas mais graves. Nesse caso, essa lesão é chamada de
O crescente avanço da ciência provoca o incremento no número e na variedade de tecnologias disponíveis para uso na saúde; tanto do ponto de vista de seus benefícios quanto do de seus riscos e custos, é importante a permanente Avaliação de Tecnologias em Saúde (ATS), antes de serem incorporadas aos sistemas de saúde.
Com base nesse tema, assinale a alternativa correta.Os problemas sobre os quais a epidemiologia se debruça têm origem nos grupos populacionais. Acerca dos estudos epidemiológicos, assinale a alternativa correta.
Códigos maliciosos (malware) são programas desenvolvidos especificamente para executar ações danosas e atividades maliciosas em um computador. A respeito desse assunto, assinale a alternativa correta.
"É um sinal de sincronismo, ou seja, é através dele que os componentes internos do processador e também os componentes externos entram em sincronia para poderem transferir dados. Se você pegar dois processadores idênticos, o que tiver o sinal de sincronismo mais rápido será obviamente mais rápido, pois poderá transferir os dados e, consequentemente, processar dados mais rapidamente." O texto define:
Quanto a software livre, é correto afirmar: